Sunteți pe pagina 1din 20

Consultora en Capacitación Informática

Consultora en Seguirdad Informática 5


FEBRERO
2004
Redes y sus Suplemento de Null Sessions o
Componentes Seguridad anonymous login
¿Qué podemos hacer para
básicos Guía de Certificaciones
que nuestros sistemas
Conozca los elementos en Seguridad, Snort para
Linux, Linux con la lupa sean un poco más difíciles
básicos en los que se de hackear?
basan las redes de en la seguridad, Ethical
Hacking y más. Conocer, conocer y saber
computadoras hoy. más.

SECURITY

AUSPICIANTES
GOLD
Consultora en Capacitación Informática
Consultora en Seguirdad Informática
WWW.MICROSOFT.COM
www.panda-argentina.com.ar WWW.IGAV.NET

SILVER
ESTUDIO DE INFORMATICA
www.mug.org.ar
NEX> Periódico de Networking y Programación - [E:\TMP\Edición_5\Página_2.nex]

Febrero 2004, NEX saldrá mensualmente a partir de éste número. investigación del CONICET, un laboratorio de prueba donde
analizaremos productos del mercado. De este modo daremos un
Esto se debe a la repercusión que ha tenido y los pedidos que nos han exhaustivo análisis de lo bueno y no tan bueno de cada producto.
hecho. Los temas seguirán siendo artículos con descripciones de mucho
nivel de todos los temas que gobiernan hoy el mundo de Networking y En la mayoría de los casos se hará una comparación entre las distintas
Programación. Básicamente, sobre las tecnologías a las que se opciones del mercado. Finalmente los temas educación y salida laboral
encuentra expuesto día a día el profesional de IT, o quienes estén seguirán teniendo gran prioridad.
realizando estudios avanzados.
Como siempre los invitamos a enviarnos comentarios y/o
Esto no quiere decir que no habrá introducción a temas. Por el contrario, sugerencias. Aquellos interesados en colaborar con artículos o ideas
éstos en particular intentarán darnos el “big picture” de cada temática. son siempre bienvenidos,para ello deben contactarse a:
articulos@nexweb.con.ar
NEX contendrá a partir de éste número un suplemento de Seguridad
Informática. En particular NEX5 abarca casi exclusivamente este tema.
Hemos inaugurado además, en conjunto con dos grupos de

Staff
Año 3 Nº 5 2004 Redactores publicidad@nexweb.com.ar reemplazan la debida instrucción por parte de
Director Martin Sturm, Javier Pierini, Raúl Kuzner, 4312-7694 personas idóneas.
Dr. Osvaldo Rodríguez Osvaldo Rodriguez, Maria Lujan Zito, Leonardo La editorial no asume responsabilidad alguna
Posta, Paola Cuenca, Hugo Cela Preimpresión e Impresión por cualquier consecuencia, derivada de la
Propietarios Edigráfica S.A. Tel:4846236 fabricación, funcionamiento y/o utilización de los
COR Technologies S.R.L. Humor servicios y productos que se describen, analizan
Marcos Severi Periódico de Networking o publican.
Coordinador Editorial Registro de la propiedad Intelectual en trámite leg3038 El staff de Nex colabora ad-honoren, si desea
Carlos Rodríguez Bontempi Distribución escribir para nosotros enviar un e-mail a:
Lorena De Lillo, Ximena Antona Dirección: Córdoba 657 12°Capital Federal articulos@nexweb.com.ar
Cordinación General Tel:(011) 4312-7694 http:// www.nexweb.com.ar
María Lujan Zito Diseño Web SIte Queda prohibida la reproducción no autorizada
Emanuel A. Rincón total o parcial de los textos publicados, mapas,
Responsable de Contenidos ilustraciones y gráficos incluidos en esta edición. Retire su ejemplar
Dr. Osvaldo Rodríguez Diseño Gráfico La Dirección de esta publicación no se hace en forma gratuita en Córdoba 657
Carlos Rodríguez Bontempi responsable de las opiniones en los artículos piso 12° Capital Federal
Editor en Jefe firmados, los mismos son responsabilidad de o solicítelo telefónicamente para
Raúl Kuzner Publicidad sus propios autores. su empresa al (011) 4312-7694
Ximena Antona Las notas publicadas en este medio no http:// www.nexweb.com.ar

Página_4.nex Página_9.nex Página_12.nex ¿Qué podemos hacer para que nuestros Página_19.nex
sistemas sean un poco mas difíciles de
hackear? Conocer, conocer y saber más.
Redes, Sus elementos Guía de Certificaciones en Linux, con la lupa en la seguridad. Esa es la idea de Ethical Hacking. Aquí Las 10 certificaciones más
fundamentales y seguridad Seguridad Existen muchas distribuciones de Linux que detallaremos algo llamado “Null Session”; buscadas para el 2004
Un artículo que engloba (“big-picture) los En este artículo analizaremos gran parte ponen énfasis en las herramientas para está también referido a login anónimo, y en No presentamos aquí una lista de las
elementos básicos en los que se basan las de las certificaciones más importantes, aumentar los niveles de seguridad. Todas realidad no es un “hueco en la seguridad” certificaciones más populares que hay
redes de computadoras hoy. Muchas relacionadas con la seguridad, que están funcionan como “Live CD”. Es decir que se (security hole), es mas bien una disponibles (si así fuera, el título “MCP” de
tecnologías entran en juego. Este artículo le disponibles hoy en día, distinguiéndolas ejecutan directamente desde el CD, no hace “característica” de los sistemas operativos Microsoft ganaría todas las veces). Basados
servirá de base para la discusión en respecto de los requerimientos para falta instalarlas. Así que podemos evaluar Windows. en un articulo de la prestigiosa
próximas apariciones de NEX de cada una obtenerlas y las características que las Linux con ellas sin necedad de modificar www.certcities.com ,se intenta predecir
de estas temáticas. No se pierda la invitación diferencian entre sí. nuestro disco rígido. También le sirve al “Las certificaciones de más rápido
a ver el video “warriors of the net”. profesional en seguridad informática como crecimiento para 2004”.
herramienta para revivir el disco o recuperar Página_17.nex
Página_12.nex los datos.
Página_6.nex Firewalls bajo Linux: IPTABLES
Snort para Linux Todo Administrador Linux debe encontrarse
Application-Layer Filtering El Snort es un Sistema de detección de Página_14.nex totalmente familiarizado con Iptables, la
Introducción a Microsoft Internet Instrusos (IDS) muy potente, el cual hace herramienta por excelencia para filtrado de
Security and Acceleration Server las veces de sniffer colocando la interfaz paquetes. De no ser así nadie podría
de red de la máquina en la cual se Todo sobre Null Sessions o Login asegurar que la información manejada por
Esta es una primera parte de una serie de
artículos que lo harán conocer en detalle a encuentra corriendo en modo promiscuo. anónimo. Tematica: seguridad, sus Servidores no se encuentre sumamente
ISA Server de Microsoft. En esta primera es decir, brinda la capacidad a la placa de ethical hacking, Windows comprometida. Si bien en la actualidad
parte da una introducción al concepto de red de obtener todos los paquetes que El tema seguridad es hoy una prioridad para existen gran cantidad de Firewalls para
“filtrado en la capa de Aplicaciones”. circulan en un mismo hub o switch aún sin aquellos que utilizan sus sistemas Linux, Iptables es un “must”.
ser los suyos. Aquí lo describiremos en informáticos estando interconectados en red
detalle partiendo de lo más básico. y/o accediendo a la “red de redes” (internet).
Redes, sus elementos fundamentales y seguridad
En este artículo veremos un panorama general de los elementos básicos en Han existido diversos protocolos de
los que se basan las redes de computadoras hoy. Muchas tecnologías comunicación:
-NetBEUI (Network Basic Input /Output System
entran en juego y durante las próximas apariciones de NEX Extended User Interfase). Un Viejo protocolo
discutiremos detalles de cada una de ellas. de Microsoft /IBM/ Sytex usado para
soportar pequeñas redes).
(Para complementar éste artículo los invitamos a ver una excelente presentación en -IPX / SPX (Internet Packet Exchange /
video (de 12 minutos) donde se ejemplifica todo el proceso de uso de TCP / IP en Sequenced Packet Exchange) el
redes). (download: www.warriorsofthe.net) protocolo que Novell NetWare utilizó
durante muchos años.
-TCP / IP (Transmition Control Protocol/
1- Qué beneficio obtenemos en tener una red? que sepa solicitar un servicio y saber como Internet Protocol) el protocolo casi
recibir y mostrar lo que recibió: “aplicación universal utilizado hoy.
Respuesta: Tener máquinas en red nos ayuda cliente”
resolver un gran número de problemas. -Necesito en el servidor un programa que esté Si TCP/IP es nuestro protocolo de
El fin último de cualquier proyecto de redes es la atento y sepa escuchar pedidos y enviar la
comunicación, utilizaremos ciertos
de proveer algún tipo de servicio. Ejemplos: información solicitada: “aplicación servidor”
servidores fundamentales para soportar
-Necesito ver la página web de Ovis Link para Un ejemplo muy popular es el de Web
su implementación:
conocer los precios de routers, hubs, switches, browser (cliente) web server (servidor):
productos wireless. Existe un Web Server que Si quiero ver la página web del periódico NEX
-Servidor DNS (Domain Naming System)
aloja las páginas del dominio ovislink.com utilizo mi “web-browser” (cliente web) y en
que conoce los nombres de las
-Necesito enviar un e-mail. Deberá existir un mail algún lugar tipeo: http://www.nexweb.com.ar
computadoras en la red y nos traduce a su
server y deberé ejecutar una aplicación cliente (http hipertext transfer protocol, es el protocolo
numero IP
que me envíe y reciba una posible respuesta. que permite transferir hipertexto)
-Necesito compartir archivos y carpetas a toda mi He dicho a la red: “quiero la página web de
-Servidor DHCP (Dynamic Host
empresa. Y, que estén en un solo server (file www.nexweb.com.ar que esta alojada en
Configuration Protocol) nos ayuda a
server) de modo de centralizar los back-ups. algún servidor.” En nuestro caso no está
configurar las maquinas de nuestra
-Necesito comprar una flauta travesera de plata: en las oficinas de NEX sino en un
red con su configuración IP
www.ebay.com y tipear ¨traverse flutes¨. proveedor de web-hosting (towebs)
-WINS (Windows Internet Name
Los paquetes saben encontrar donde
Service) hace algo parecido a DNS pero
2. Cuáles son los elementos fundamentales en esta el servidor. Cómo?
sobre los nombres Net BIOS de nuestras
una red ? maquinas. Como NETBIOS es una interfase
Se lo preguntan al servidor DNS: “cuál es el (API) de la implementación de redes Microsoft
A. Todo tipo de servicio de red necesita un número IP del servidor (llamado www) que aloja la WINS NO será necesario en un entorno exclusivo
server-software y un client-software. página web de nexweb.com.ar”. DNS devuelve el UNIX.
Relación ¨cliente servidor¨ entre maquinas. IP correcto y los paquetes con el pedido viajan Web-servers más conocidos : apache
hasta la máquina con ese IP. El web-server (normalmente bajo Linux) e IIS (Internet
D. Las redes necesitan seguridad.
Conectamos las máquinas en red con un (servidor) que está constantemente “escuchando” Information Server) solo trabaja bajo
propósito: la computadora que actúa como cliente (tiene corriendo un pequeño programa llamado Windows.
Una vez establecidos los puntos A, B y C el trabajo
se beneficia de las computadoras que actúan daemon, demonio), toma el pedido y envía, por ha concluido: Puedo leer y escribir archivos en el
como servidores: (ver figura) ejemplo, el archivo index.html. El cliente lee el Otros tipos de servidores incluyen: file servers
file server, ver páginas web en el web server,
html y me lo muestra en pantalla (servidores para compartir archivos); print servers
imprimir en impresoras manejadas por el print
-En la maquina cliente debe correr un programa Web-browsers más conocidos: netscape, (servidores de impresión); E-Mail servers; Servers
server…
mozilla , internet explorer. de Negocios online (E-commerce).
Pero ésta idea de compartir y de estar ofreciendo
los servicios lleva implícita un peligro. Nos está
B. Las redes necesitan hardware para
faltando entender cómo me protejo de alguien que
conectarse (switches, hubs, routers,
quiera aprovechar ésta configuración para hacer
modems) y conexiones (cables de red, líneas
un daño o robar información La palabra seguridad
telefónicas, frame relay, DSL, cable modem,
aparece junto con dos conceptos fundamentales:
ISDN y otros). Sino los clientes NO pueden
autenticación y permisos.
conectarse a los servidores.
1. Debo autenticar (verificar, identificar) a quien
pretenda entrar a mi red y obtener un servicio.
En la figura vemos un esquema
2. Una vez autenticado debo tener almacenado
sobresimplificado de una LAN con conexión a
en algún lugar la información de “qué” tiene
internet.
permitido hacer en la red. (sus permisos).
Por ejemplo la subnet (red) 192.168.57.0 se
conecta con 192.168.60.0 a través de un
El punto 1 de seguridad llamado autenticación
router (Router 1) El router tiene dos
normalmente se logra con una “cuenta” (nombre
interfases (una en cada subnet). Las
de usuario, user id) y un password (contraseña).
máquinas de cada subnet están
Hoy existen variantes más sofisticadas: smart
conectadas por un hub o switch.
cards y tecnologías biométricas (huellas digitales,
La conexión a internet la
cara, voz, retina).
realiza un Router 2.
Ahora debo guardar la información de usuarios y
sus passwords en alguna base de datos
C. Los clientes y
centralizada, y necesito “encriptar” esa
servidores deben
información. Recordar que siempre existe la
hablar los mismos
posibilidad de que alguien acceda o robe esa base
protocolos de red.
de datos. Por ejemplo los servidores NT4
guardaban información de usuarios en un archivo
Las máquinas (sus sistemas
llamado SAM. Aún cuando el archivo estaba
operativos) deben hablar el
encriptado un grupo de hackers logró saber como
mismo “idioma de red” (network
crackear la información. Hoy Windows 2000 y
transport protocol)
2003, que se basan en dominios, usan un modo
más sofisticado de encriptación cuya información
Sistemas operativos más usados: UNIX,
también es posible descifrar (el archivo se llama
Windows, Linux, Novell
NTDS.DIT en lugar de SAM).
Aclaremos que el peligro está si alguien accede UNIX (1980) llamado Kerberos. (en NEX 6, Marzo Con lo anterior (autenticación y permisos) (servidores y recursos compartidos (shares))
físicamente a esos servidores (domain controlers, 2004 veremos detalles). ejemplificamos uno de los temas que componen
DC) donde se guardan las cuentas / passwords. Aparecen hoy otros modos de autenticarse como la seguridad en el mundo IT. Pero no son los Hace no mucho tiempo utilizar web servers no era
Por eso normalmente esos servidores deberán por ejemplo las llamadas “smart cards”. Ellas únicos. Por ejemplo tan común y básicamente file y print sharing eran
estar a buen resguardo. utilizan una infraestructura diferente llamada PKI - Cuando solicito información a un website o las dos funcionalidades más comunes de las
(Public Key Infrastructure) basada en certificados envío/recibo un e-mail, cómo puedo hacer para redes. Estas dos acciones siguen siendo
Síntesis: Tenemos un servidor en algún lugar de la y dos claves (keys), una pública y otra privada (en que nadie vea los contenidos? La respuesta es importantes solo que los file servers y print servers
red con las cuentas y passwords. Por ejemplo la NEX 6; Marzo 2004 veremos detalles). encriptándola en la red, pueden ser muchísimos. La pregunta es
infraestructura que MS usa para organizar la red Aclaremos que hemos ejemplificado el proceso de - Como me aseguro de quien me envía un cierto e- cómo hago para encontrar un recurso compartido
se llama Active Directory . Y el servidor con autenticación al de una persona (usuario). Pero mail?. Respuesta: digital signing. en mi red? Por ejemplo la respuesta de MS en
cuentas y passwords (Domain Controler) DC que también deberán autenticarse las máquinas entre - Como hago una compra segura con mi tarjeta de W2000 y W2003 ha sido: Active Directory. Pero
lo podemos pensar como un servidor de logueo. sí y los servicios. Las infraestructuras detalladas crédito via web?. Normalmente aparece https y no ésta tecnología está aún en proceso. Hoy lo más
Ahora cualquiera que quiera acceder a los antes también serán usadas en estos casos. http en el browser. La comunicación a partir de ahí utilizado es una vieja tecnología conocida por
“beneficios” de la red se deberá sentar en alguna se hará encriptada usando SSL (Secure Sockets “Network Neighborhood o en W2000 y 2003 “My
máquina y entrar user ID y password: logonearse. El segundo punto son los Permisos y Access Layer) que utiliza encriptación asimétrica de Network Places” que utilizan toda una
Control Lists (ACLs). Una vez autenticado la llaves publica y privada (PKI). infraestructura de “browse masters” y “browser
Pero ahora surge un problema muy serio. Yo tipeo pregunta es a qué tiene derecho dentro de la red. - Porque un hacker puede acceder a mi lists”.
mi user ID y password y estos deberán viajar por la Eso se gobierna con una infraestructura de computadora utilizando las llamadas
red para ser verificados en el DC. Pero no existen permisos también llamados derechos y “vulnerabilidades”?
programas llamados “sniffers” que pueden ver los privilegios. Ejemplos: - Que significa que el programa .exe que llega
paquetes que viajan? Sí. Por eso diferentes como attachment en un e-mail me cree un back-
estrategias han sido y son utilizadas para realizar -El file server de la empresa tiene 6 door?
ésta acción de logonearme para poder acceder a carpetas compartidas pero el usuario “Pepe”solo Todos estos y otros conceptos que conforman la
algún recurso de red compartido sin comprometer puede acceder (tiene permiso) para una sola. Y seguridad informatica (ingeniería social, hashes,
el password. quizás el permiso solo lo deje “read” (leer) los virus, gusanos, troyano…) también serán
Por ejemplo MS utilizó hasta los servidores NT un archivo pero no modificarlos expuestas en sucesivos números de NEX.
método de autenticación llamado NTLM (NT LAN -El usuario “administrador” tiene
MANAGER). Hoy en una red que use Active derecho a crear cuentas de usuarios E. Las redes deben proveer modos para que
Directory se usará un viejo método del mundo los usuarios encuentren los servicios

Windows Services para Unix (SFU) (Mejorado y GRATIS!!) Un RAM Tester


SFU permite a los clientes utilizar varias opciones de interoperabilidad, Todavía es la migración más completa que existe, Gratis para Microsoft
como autenticar usuarios de UNIX y Linux en contra de Active Directory y está soportada y patrocinada por Microsoft, lo
(AD); compartir recursos a través de todas las plataformas con un manejo que muchos de los clientes han estado La supuesta inestabilidad de muchos
reclamando. Ellos nos dijeron que entreguemos
apropiado de los privilegios de usuario, permitiendo correr aplicaciones esta funcionalidad para que ellos puedan evaluar
sistemas Operativos Windows en
UNIX en Windows. su inversión en su Windows back end.” muchas casos puede provenir de un
Microsoft presentó la última versión de su comprar nuevo software”. Específicamente, SFU 3.5 incluye rediseños para problema con la RAM (módulos de
herramienta Windows SFU versión 3.5, la cual herramientas de interoperabilidad NFS, NIS y memoria mal emparejadas,
tiene como característica varias reformas SFU permite a los clientes utilizar varias opciones medios Interix; soporte para aplicaciones UNIX P-
técnicas importantes. Lo mas impresionante de de interoperabilidad, como autenticar usuarios de Thread, permitiendo así migrar aplicaciones
sobrecalentamiento de sistemas de
esta versión es su costo. Por primera vez, UNIX y Linux en contra de Active Directory (AD); multi-threaded (algo que no era posible memoria con ventiladores
Microsoft está entregando licencias SFU compartir recursos a través de todas las previamente); mejor soporte POSIX; las últimas defectuosos o inadecuados, o
gratuitamente a sus clientes de Windows. Así otro plataformas con un manejo apropiado de los versiones de X11 (X11R.6) y muchos utilidades sistemas con fuentes eléctricas
producto que previamente se comercializaba por privilegios de usuario, permitiendo correr UNIX command-line.
separado es incluido dentro del producto aplicaciones UNIX en Windows. defectuosas (nótese que los dos
Windows, así como en el caso de Microsoft La primera versión en soportar Windows 2003 es últimos no son realmente problemas
Internet Explorer (IE) ó Windows Media También provee herramientas familiares con las SFU 3.5, el cual es más escalable que versiones de memoria. Son muy difíciles de
technologies. No es claro si esta combinación es cuales cuentan los desarrolladores de UNIX, antiguas y es cluster aware para una mejor detectar parececiendo “verdaderas”
el resultado de la competencia con Linux. Si, que profesionales IT y administradores: se encontrará disponibilidad.
será un beneficio para cualquier corporación que con shells C y Korn, aplicaciones y comandos También soporta características nativas de
fallas de RAM).
quiera migrar sus aplicaciones Unix a Windows o tales como gcc, make, emacs, vi, sendmail y ftp. Windows 2003 tales como Volume Shadow Copy
mejor aún para quienes integren Windows, UNIX SFU también incluye Perl 5.6.1 y ActivePerl de Service (VSS), suministrando copias de recursos Existe un gran número de RAM testers
y Linux en un ambiente heterogéneo. ActiveState con esto puede simplificar la compartidos point-in-time y backup y económicos pero no muy buenos. Los
migración de los scripts de administración UNIX a posibilidades de recuperación.
El SFU es una herramienta de interoperabilidad Windows. buenos son caros. Ahora, sin
diseñada para integrar varias versiones de El SFU 3.5 se instala fácilmente. El set de embargo, Microsoft está regalando un
Windows (Windows Server 2003, Windows XP, Cuando usted necesita mover aplicaciones UNIX instalación por defecto es diferente para sistemas programa RAM tester.
Windows 2000 Server y Win2k Professional) a una plataforma más accesible, la opción operativos clientes y servidores.
(Windows NT 4.0 no está soportado en esta obviamente es Linux. Sin embargo, Microsoft
edición) con UNIX y cada vez más, Linux. SFU sostiene que SFU en Windows es la solución más Las predicciones son que el SFU 3.5 motivará
Se puede encontrar en
incluye un entorno runtime para aplicaciones barata. Usted tiene que basar cualquier compañías que se hayan estandarizado en http://oca.microsoft.com/en/windiag.a
UNIX basada en tecnología y scripts de Interop estimación de costo en la experiencia de su infraestructura Windows pero que siguen sp -- un URL que probablemente
Systems y que deja correr aplicaciones UNIX, en empresa con varios sistemas operativos. Pero manteniendo sistemas UNIX. Esas compañías, reconozca. oca.microsoft.com viene
máquinas de Windows y soporta tecnologías con el movimiento a una licencia libre en SFU 3.5, que todavía utilizan sus más importantes
UNIX tal como NFS y Network Information Microsoft está terminando con una de las servicios en sistemas UNIX, se dividirán con
de “análisis crash online”. Si usted ha
Service (NIS). “Pocos de nuestros clientes tienen permanentes quejas. Aunque la versión anterior igualdad entre Windows y Linux, dependiendo de tenido una “blue screen” en un
entornos Windows puros” dijo Oldroy (director fue vendida por U$s 99 a cada cliente o servidor, sus necesidades. De cualquier manera el SFU3.5 sistema XP, entonces recordará que
Windows Server Group en Microsoft). “ SFU es ahora discutiblemente tan barata (o más es un “killer deal” y es un producto que debe un mensaje ofrece analizarlo por
barata) como una solución Linux. evaluar si tiene que migrar UNIX o necesidades
En vez de esto tienen una mezcla de Windows, de interoperabilidad.
usted - es oca.microsoft.com que
UNIX y Linux. En éstas empresas, la Entonces, ¿qué es lo nuevo en SFU 3.5? “Esta contiene el código que hace esto.
interoperabilidad es tan importante; (las versión es una actualización de SFU 3.0 Se puede bajar SFU 3.5 desde el sitio web de
empresas) quieren tener servicios de directorio y (publicado en Mayo del 2002)”, dijo Oldroyd. Microsoft El RAM tester parece muy exhaustivo
servidores de archivos a través de estas “Tiene el mismo núcleo de funcionalidad pero (http://www.microsoft.com/windows/sfu)
plataformas, y lo quieren hacer sin tener que está mejorado con nuevas características. y le resolverá sin duda problemas de
RAM.

MEJOR ATENCION
MEJOR PRECIO
Office and CO

MEJOR SERVICIO
TEL: 4328-0522/4824/9137
mail: office@rygo.com
ISA Server
El enorme avance de Internet en el desarrollo de los negocios ha generado
la necesidad de disponer de los recursos de IT donde sea que los
trabajadores de la información se encuentren realizando sus tareas:
trabajadores remotos, socios de negocios y clientes necesitan acceso a
servidores internos para correo electrónico, planificación de actividades, páginas Web, carga y
Application-Layer Filtering descarga de archivos y más. Proveer ese tipo de acceso, sin embargo, potencialmente puede acarrear
Introducción a Microsoft Internet riesgos en la seguridad de nuestra infraestructura de sistemas..
Security and Acceleration Server estar conectadas permanentemente a Internet: la necesidad de inspeccionar cada paquete
Primera Parte conexión hacia los proveedores de servicio era nuevas formas de comunicación en los negocios (unidad de información) enviado o recibido hacia o
realizada por demanda: es decir, en el momento (como la mensajería instantánea), el altísimo desde Internet.
en que era requerido acceder al correo electrónico volumen de correo electrónico enviado y recibido La aparición en escena de los Firewalls vino a

A
o actualizar una de páginas Web de la empresa, diariamente, la aparición de Web Services son cubrir esa creciente necesidad de monitoreo de
principios de la década del 90, era
se creaba una conexión directa hacia la red de algunos ejemplos que hacen innegable esta información. Los firewalls tradicionales
evidente que Internet iba a convertirse
nuestro Hoster (generalmente se accedía vía realidad. inspeccionan los paquetes a niveles de transport y
en un recurso indispensable para el desarrollo de
MODEM a través de la red telefónica) y a network (ver fig. 1), examinando el header
los negocios. En esta etapa, la infraestructura
continuación se descargaban los correos Firewalls (encabezado; ver fig. 2) y tomando la decisión de
necesaria para la provisión de servicios básicos
electrónicos o se actualizaba la información de Desde el punto de vista de la seguridad, estar on permitirle el ingreso a la intranet en función de la
como el correo electrónico y soporte de páginas
nuestras páginas; una vez finalizada la conexión, line generó nuevos requerimientos a los dirección Internet que envió el paquete, la
Web era provista por terceras partes léase
nuestra red quedaba aislada del mundo exterior. administradores de IT. Usuarios maliciosos o aún dirección interna a la cuál ha sido enviado, el tipo
Hosting- debido principalmente a dos razones: la
primera, el alto costo de los enlaces de acceso a la competencia disponían ahora de un punto de protocolo (TCP/UDP) y sus respectivos
Desde el punto de vista de la seguridad, este permanente de ataque: esta situación derivó en números de puertos.
Internet y de su hardware asociado y en segundo
esquema de conexión/desconexión on demand
lugar, la muy alta demanda de administración y
implicaba por defecto poco riesgo de exposición a
soporte que el software asociado necesitaba por
ataques remotos: una correcta implementación de
su intrínseca inestabilidad y poca escalabilidad.
un sistema anti-virus era generalmente suficiente
Esta demanda de servicios dio lugar al desarrollo
para mantenernos a salvo de agresiones externas.
de grandes compañías dedicadas exclusivamente
a soportar la creciente demanda de este tipo de
A mediados de la década pasada, la situación
servicios.
cambió dramáticamente. La baja en los costos de
acceso a Internet, la robustez y facilidad de acceso
Desde el punto de vista de la administración de los
a la electrónica
servicios internos de IT en las empresas, la
necesaria para ello y
principalmente la
evolución del
s o f t w a r e
(conjuntamente con
una drástica
disminución de su
v a l o r ) e n
confiabilidad,
disponibilidad y
escalabilidad han
posibilitado a los
administradores de
IT tener las
herramientas
necesarias para
interroga el web server en el puerto 80 y este
s o p o r t a r El misterio de DNS: "Funciona responderá con algún puerto numerado por encima
internamente todos
los servicios de
para la mayoría de los sitios, pero de 1023 (llamado “high port”).
Ahora, cuando se consulta una web page,
Internet que el no en Yahoo ni Microsoft..” indirectamente consultamos al DNS diciendo
negocio demande. Ahora que el mundo está más familiarizado con los “¿cuál es la dirección IP de www.lanacion.com.ar?”.
firewalls (debido a la creciente actividad de criminales En este caso obtendrá solamente una dirección IP
La realidad nos cibernéticos) y con el DNS (Domain Name Server) (una pequeña respuesta) que cabe dentro de UDP
indica que la mayoría (debido al creciente uso de Active Directory) muchas sin ningún problema. Pero trate de hacer esto con
de las compañías veces surge la siguiente pregunta que está ligada a sitios como www.yahoo.com ó www.microsoft.com
Figura 1 -Payload n e c e s i t a n DNS: que tienen más de un número de direcciones IP
“Los encargados de la red han estado haciendo algo asociados con sus nombres. El DNS no puede
recientemente y ahora el DNS no debe estar poner la respuesta completa dentro del paquete
funcionando bien. Podemos analizar sitios como UDP, entonces el DNS cambia al TCP.
www.lanacion.com.ar y muchos otros, pero no Ahora, para el 99.9% de los sitios web se devuelven
podemos entrar en Yahoo, Microsoft y algunos otros. no más de uno o dos direcciones IP, y por esto son
¿Qué puede ser esto?” candidatas para UDP. Por esta razón, la gente que
La respuesta es que la gente de sistemas abrieron el configura los firewall probablemente abre sólo
puerto UDP 53 para DNS, pero no el puerto TCP 53. UDP port 53 y testea con una cantidad de DNS
Para publicar en este DNS casi siempre usa el puerto 53 con UPD (debido a
la velocidad de este). Pero fíjense que dije “casi” ya
lookups, con éxito. Pero si dejan cerrado el TCP
port 53 , luego verán que de vez en cuando falla del
periódico u obtener (011) 4312-7694 que a veces usa TCP. Cuál utiliza está condicionado
por el tamaño máximo del datagrama. (DNS usa
DNS. La respuesta a esto es abrir el TCP port 53.

información comercial publicidad@nexweb.com.ar


puerto 53 como fuente y destino, al contrario de otros
protocolos en donde uno le “habla” al server en un
Esto también puede afectar a la transferencia de
zonas, las cuales son generalmente lo
comunicarse al: puerto y este le responde en un puerto de número más
alto. Por ejemplo, si uno quiere ver una página web,
suficientemente grandes para necesitar una
conexión TCP.
La Evolución de la Especie
extendiendo de este modo la funcionalidad del
En este estado de situación, los firewalls
producto en relación a la evolución de las formas
tradicionales son tan efectivos que movilizaron a
de ataque o invasión, como así también a nuevas
los creadores de software malicioso (Worms, Back
necesidades del negocio.
Doors tools, denial of service attacks) a escalar en
la complejidad de sus ataques llevándolos a la
Desde el punto de vista de la seguridad, la
cima del stack: application layer (ver fig. 1).
capacidad de application-layer inspection
posibilita que el producto pueda ser utilizado
En este punto, ya no es posible confiar en que el
como application gateway: ISA Server 2000
paquete de información examinado tiene lo que su
recibe todos los paquetes destinados a la
encabezado dice contener. Un claro ejemplo de
intranet, los analiza, y de ser procedentes realiza
esta evolución es el troyano Back Orifice, Figura 2 -Payload
Estos firewalls poseen la inteligencia necesaria una petición equivalente al servidor interno
originalmente concebido para comunicarse con su
para tomar decisiones basadas en los datos correspondiente en nombre del cliente externo.
controlante a través del puerto 31337 del protocolo generado fuera fácilmente detectado y por
dentro de los paquetes (payload) en lugar de sólo Luego, ISA recibe la respuesta del servidor,
TCP. Esta particularidad hacía que el tráfico por él consiguiente bloqueado. Las más recientes
la información contenida en el header. reempaqueta la información y la envía al cliente.
generado fuera fácilmente detectado y por versiones del Back Orifice pueden utilizar
Esta característica no es menor, pues posibilita
consiguiente bloqueado. cualquier puerto, incluyendo el puerto 80 (http,
No podemos dejar de mencionar que la que el firewall se comporte como un verdadero
tráfico Web), haciendo virtualmente imposible a
sobreutilización del puerto 80 del TCP también ha intermediario para todo el tráfico, y asegura que
Las más recientes versiones del Back Orifice los firewalls tradicionales detectarlo ¿cómo
contribuido a la necesidad de poseer un mayor no haya tráfico inseguro de Internet enrutado
pueden utilizar cualquier puerto, incluyendo el podría uno de estos dispositivos diferenciar el
nivel de discernimiento a nivel de la capa 7 o directamente a la red interna.
puerto 80 (http, tráfico Web), haciendo tráfico malicioso generado por uno de estos
virtualmente imposible a los firewalls tradicionales troyanos del legítimo tráfico Web? La respuesta application layer (ver fig. 1). Ejemplo de utilización
de dicho puerto son las aplicaciones de Desde la óptica del rendimiento, examinar cada
detectarlo ¿cómo podría uno de estos dispositivos es inspeccionando el contenido de los paquetes,
mensajería instantánea, OWA (Outlook Web uno de los paquetes que llegan desde Internet
diferenciar el tráfico malicioso lo que sería su carga útil o payload (ver fig. 2).
Access) y XML Web Services entre otros. conlleva la consecuente penalidad de
performance, lo cual es resuelto eficientemente a
Por último, debemos lamentablemente través de la capacidad de escabilidad del
considerar uno de los factores de mayor producto Network Load Balancing e ISAArrays- y
demanda de administración: el SPAM. El con reverse caching el contenido interno
increíble y por demás preocupante incremento frecuentemente requerido es alojado en la RAM
de correo electrónico basura ha posicionado sin del servidor ISA y desde allí enviado a los clientes
lugar a duda a los firewalls como la primera línea de externos sin necesidad de acceder ante cada
defensa contra este tipo de invasión. petición a los servidores internos-.
Los altísimos costos derivados de soportar una infraestructura de
IT (mayor ancho de banda de acceso a Internet y principalmente la E n s u c e s i v a s p r e s e n ta c i o n e s i r e m o s
estructura de servidores de mensajería) diseñada para recibir una desarrollando algunas de las configuraciones
cantidad inverosímil de correo electrónico que no solo no favorece el clásicas de ISA Server 2000, entre las que
desarrollo del negocio, sino que por el contrario disminuye notablemente podemos mencionar ISA Arrays, Network Load
la productividad de los usuarios que a diario deben desperdiciar valioso Balancing, Web Caching, DMZs, VPNs, Web
tiempo de trabajo en seleccionar el correo útil del que no lo es, urge a los Publishing, SMTP Publishing, Outlook Web
responsables de IT a implementar una solución de filtrado que evite que Access y Exchange Server Publishing.
ese tipo de mensajes alcance siquiera a los servidores de correo: si
diseña e implementa una solución apropiada de firewall filtering le Conclusión
aseguro que su administrador de Exchange estará infinitamente Application-layer filtering es una poderosa
agradecido. herramienta para el combate de ataques; una
profunda inspección del contenido de los
Microsoft ISA Server 2000 paquetes es un requerimiento imprescindible
Internet Security and Acceleration Server 2000 (ISA Server 2000) es la para la seguridad de las redes hoy en día. Ya no
respuesta de Microsoft a esta creciente demanda de application-layer es posible confiar que los protocolos y los puertos
filtering, y aún más. Si bien ISA Server posee todas las características de de acceso indican las reales intenciones de los
los firewalls tradionales, ha sido optimizado para applicationlayer filtering. usuarios externos. Un firewall como ISA Server
Su arquitectura extensible (ver fig. 3) diferencia notoriamente a este 2000 es necesario para detener ataques a nivel
producto de los demás firewalls del mercado. de application layer antes de que ingresen a la
red interna y su flexible diseño permite la
Este diseño flexible -en conjunción con el SDK (Software Development instalación de nuevos filtros de contenido a
Kit) del producto provisto por Microsoft- posibilita a terceras partes crear medida de las necesidades del negocio.
Figura 3 -Arquitectura Modular de ISA Server sus propios filtros (ver fig. 3), Javier Pierini
MCSA/MCSE/MCDBA/MCT

IAS.A. Clusters
NUEVOS
SEMINARIOS
2004
Seminario Redes bajo

de PC Windows Server 2003

bajo Linux: Instalación y Operación

Distribución Red Hat 9.0

Seminario Seguridad Informática

LINUX
Los clusters bajo sistema operativo Linux son una solución que implementa
a cargo de Panda Software Argentina

Seminario de Ethical Hacking


el procesamiento paralelo de la información, dividiendo el trabajo entre
varios nodos, poniendo una potencia de cálculo hasta ahora sólo disponible
Seminario Macromedia
para las grandes aplicaciones científicas al alcance de la comunidad de Ventas e Informes>
científica y de negocios. Calle 5 Nro. 1427 La Plata.
Dreamweaver y Flash MX

Inscripción solamente a través de nuestra


Tel: +54 (211) 421-9990 Página WEB : www.cortech.com.ar
IADX-02/04: Cluster de 2 nodos y 4 procesadores Xeon Fax: +54 (211) 425-9967 A realizarse en nuestras Oficinas:
COR Technologies S.R.L
IAP4-04/04: Cluster de 4 nodos c/procesador Pentium 4 Av. Córdoba 657 Piso 12
IACe-04/04: Cluster de 4 nodos c/ procesador Celeron .ventas_iasa@speedy.com.ar entre Florida y Maipú Tel: 4312-7694
Email: masinfo@cortech.com.ar
Carrera MCSA Carrera MCSE

Tambien pod s encontrar


estas Carreras>
(MS Certified System Administrator) (MS Certified System Engineer)
4 Cursos (c/u con MS Original Courseware) 7 Cursos (c/u con MS Original Courseware)
Total 144 hs de clase. Total 204 hs de clase.
Upgrade Windows 2003 (+16 hs) Upgrade Windows 2003 (+40 hs)
+ todos los cursos Oficiales
Promo : 1910 $ + IVA Promo : 2950 $ + IVA de la Curr cula de Microsoft.
(Incluye 380 Cor Cheks) (Incluye 450 Cor Cheks)

Prepar ndote para las correspondientes Certificaciones Internacionales Microsoft, Linux Professional Institute y Macromedia.
TM

PERIODICO DE NETWORKING
Linux Y PROGRAMACION
Professional
Institute

Promoci n v lida en la República Argentina. WWW.CORTECH.COM.AR


Suplemento
Seguridad
Consultora en Capacitación Informática
Consultora en Seguirdad Informática

· MCSA Security 2003 candidatos deben obtener (o ya poseer) la CCNA

Guía de Certificaciones o 70-299 Implementación y


Administración de Seguridad en una
red Windows Server 2003
(Cisco Certified Network Associate) ó CCIP (Cisco
Certified Internetworking Professional) y además
rendir los siguientes exámenes:
o
de Seguridad
70-227 Instalación, Configuración y
Administración de MS-ISA Server · 642-501 SECUR: Securing Cisco IOS
2000, Enterprise Edition Networks
ó CompTIA Security + · 642-511 CSVPN: Cisco Secure VPN
(*1)
Hace poco menos de 2 años, los profesionales de IT · MCSE Security 2003 · 642-521 CSPFA: Cisco Secure PIX
o Idem MCSA Security 2003
(Information Technology), que estuvieran interesados en o 70-298 Diseño de Seguridad en una
Firewall Advanced (*2)
· 643-531 CSIDS (beta): Cisco Secure
certificarse en seguridad, tenían pocas opciones para elegir. red Windows Server 2003 Indtrusion Detection System (*3)
Desde ese entonces, diferentes vendors (de Hardware y de En el caso que Ud. ya esté certificado MCSA
· 642-541 CSI: Cisco SAFE
Implementation
Software) y entidades independientes, han ideado e (Microsoft Certified Systems Administrator) ó
implementado certificaciones relacionadas con la seguridad. MCSE (Micro tienen un costo de US$ 80 (en Ahora, si lo que está buscando es una
Latinoamérica) y e soft Certified Systems especialización para su CCNA, puede optar por
2
La variedad de certificaciones, giran en torno a la Engenieer), sólo deberá rendir éstos exámenes los siguientes:
(ISC) - El Peso de la Experiencia para agregar éstos nuevos títulos a su haber.
GIAC (Global Information Assurance · Cisco Firewall Specialist (642-501 +
Certification), las más importantes son: Los exámenes Microsoftstán disponibles a través
(*2) )
· de Pearson-VUE y/ó Prometric. Para más
2
GSEC: GIAC Security Essentials
información, visite: www.microsoft.com/mcp. · Cisco IDS Specialist (642-501 + (*3) )
El (ISC) [Internacional Information Systems Certification. · Cisco VPN Specialist (642-501 + (*1) )
Security Certification Consortium] se formó en · GCFW: GIAC Certified Firewall
1989 con el objetivo de crear un estándar para las Analyst (*1) CompTIA - Seguridad al alcance de Todos éstos exámenes están disponibles a través
prácticas correctas de seguridad en la · GSLC: GIAC Certified Security todos.
2 de Pearson-VUE y/ó Prometric y tienen un costo
información. El (ISC) ha creado varias Leadership de US$ 125 (salvo el beta que es de US$ 50).
certificaciones, que no dependen de ningún
· GCIA: GIAC Certified Intrusion Analyst Todas las certificaciones de Cisco requieren una
vendor específico, que combinan los
(*1) revalidación (ó recertificación) cada 2 a 3 años.
conocimientos, la experiencia, la ética y la
educación continua de los candidatos. Una de las · GCIH: GIAC Certified Incident Handler Para los candidatos altamente experimentados
(*1) existe la certificación CCIE (Cisco Certified
certificaciones es: CISSP (Certified Information CompTIA (Computing Technology Industry Internetwork Engineer). Esta certificación está
Systems Security Professional) se enfoca en 10 · GCWN: GIAC Certified Windows
Security Administrator (*1) Association) es conocida por sus Certificaciones diseñada para Profesionales de elite y por esta
temas específicos: de nivel básico y que no son específicas de ningún razón no puede obtenerse mediante los métodos
· Metodología y Sistemas de Control de · GCUX: GIAC Certified Unix Security
vendor, por ejemplo: A+, Network+ y Linux+. tradicionales de estudio y examinación. Los
Acceso Administrator (*1)
· GISO: GIAC Information Security candidatos deben pasar primero un examen de
· Desarrollo de Aplicaciones y Sistemas calificación, con un costo de US$ 300 (disponible
· Planeamiento de Continuidad de Officer
a través de Pearson-VUE y/ó Prometric) y luego
Negocios · GSNA: GIAC Systems and Network
viajar a uno de los 5 laboratorios disponibles en el
· Criptografía Auditor
mundo para rendir el examen CCIE. Este último
· Leyes, Investigación y Ética · GCFA: GIAC Certified Forensic tiene un costo de US$ 1250 (el costo del viaje no
Analyst
· Seguridad en Operaciones está incluido).
· GSAE: GIAC Security Audit Essentials
· Seguridad Física Para más información sobre las certificaciones
· Modelos y Arquitecturas de Seguridad Cisco, visite: www.cisco.com/en/US/learning/
Aquellos que obtengan las certificaciones
· Prácticas de Administración de marcadas con (*1) pueden obtener la más alta
Seguridad certificación del SANS Institute: la GIAC Security
Sun - En busca de más Sol
· Seguridad en Telecomunicaciones, Engenieer. Hasta el momento sólo 2 (dos)
Red e Internet personas en el mundo la tienen.
Los exámenes GIAC pueden rendirse on-line ó en Siguiendo esta línea, existe ahora la certificación
La suma de estos temas, da como resultado un las conferencias de SANS y su costo oscila entre Security+. Esta relativamente nueva certificación Para dar más variedad a la gama de
examen de 250 (doscientas cincuenta) preguntas los US$ 250 y US$ 450 dependiendo si se toma el consta de un único examen de 100 (cien) certificaciones existentes para Solaris, Sun
y 6 (seis) horas de duración, aunque, con el simple entrenamiento (cursos) en el SANS Institute. preguntas y una duración de 90 (noventa) agrega una nueva certificación, esta vez,
hecho de aprobar el examen, Ud no obtiene la Los profesionales certificados GIAC deben re- minutos, abarcando los siguientes temas: específica sobre seguridad: SCSA (Sun Certified
CISSP. Debido a que (ISC)2 exige que los certificar cada 2 (dos) años, el costo de la re- · Seguridad en Comunicaciones Security Administrador) for Solaris 9 OS. Los
candidatos tengan una experiencia directa full- certificación es de US$ 120. Para más
time con productos de seguridad durante un · Seguridad en la infraestructura objetivos de este examen incluyen:
información, visite: www.sans.org y www.giac.org. ·
mínimo 4 (cuatro) años, esta experiencia debe ser · Criptografía Conceptos Generales de Seguridad
documentada por un tercero. · Control de Acceso · Detección y Administración de
Microsoft - Asegurando Windows · Autenticación Dispositivos
Otra opción, para los que no tienen 4 (cuatro) años
de experiencia, es obtener el título SSCP · Ataques Externos
(Systems Security Certified Practitioner). Este · Seguridad en las Operaciones
examen de 3 (tres) horas y 125 (ciento veinticinco)

Nro.
preguntas solamente abarca 7 de los temas Microsoft debuta con 2 (dos) nuevas Es recomendable que quien desee obtener esta
mencionados para la certificación CISSP. certificaciones relacionadas con la seguridad: certificación tenga un mínimo de 2 (dos) años de

1
Para ambas certificaciones, el candidato debe MCSA Security y MCSE Security. Si Ud. es un experiencia en generalidad de redes. Muchos
firmar y acatar el código de ética de la (ISC)2 y profesional en Redes Microsoft, ya no necesita programas de Certificación aceptan ó
completar unidades continuas de educación para buscar certificaciones de seguridad fuera del recomiendan a Security+ como requisito, por
mantener los títulos. ambiente Microsoft. ejemplo MCSA Security ó MCSE Security.
La tercer opción es convertirse en Asociado de la Estas nuevas certificaciones son directamente El examen Security+ tiene un costo de US$ 225
(ISC)2, de esta manera se pueden rendir primero análogas a las ya existentes, la diferencia radica y no es necesario renovarlo. Para más
los exámenes y adquirir luego la experiencia en la elección de los exámenes electivos de cada información, visite:
exigida por (ISC)2. El costo de los exámenes ronda una de ellas, que deben incluir, para cada caso: www.comptia.org/certification/security/default.asp
entre los US$ 450 y US$ 650. Para más
información, visite: www.isc2.org. Cisco - Seguridad desde el
· MCSA Security 2000:
o 70-214 Implementación y Hardware
SANS Institute - Con el foco en la Administración de Seguridad en una
práctica red Windows 2000
o 70-227 Instalación, Configuración y
Administración de MS-ISA Server
2000, Enterprise Edition
Suplemento
Así como con el (ISC)2, las certificaciones del ·
ó CompTIA Security+
MCSE Security 2000
La CCSP (Cisco Certified Security Professional)
es una certificación con el mismo nivel de
exigencia que la CCNP (Cisco Certified Network
Seguridad
SANS Institute, no dependen de ningún vendor o Idem MCSA Security 2000 Professional) ó CCDP (Cisco Certified Design
específico, pero su enfoque es meramente o 70-220 Diseño de Seguridad en una Professional). Para obtener la CCSP, los
red Windows 2000.
NEX> Periódico de Networking y Programación - [E:\TMP\Edición_5\Página_10.nex]

· Ataques a la Seguridad ISecOM - La Metodolog a “Open”


· Protección de Archivos y Recursos del
Sistema ISecOM (Institute for Security and Open "Planning, Implementing, and Maintaining a Microsoft
· Prevención sobre la Red y el Host Methodologies) es una organización enfocada Windows Server 2003 Active Directory Infrastructure" (70-294)
· Autenticación y encriptación en sobre una comunidad de colaboradores
voluntarios, que tiene por objetivo definir Usted es Administrador de Redes en un “forest” (forest=bosque) de Active Directory llamado
conexiones de Red
estándares en testeos de seguridad e integridad company.com. La red de un socio de negocios consiste de otro “forest” llamado partner.com. Los
de negocios, proveer métodos y mediciones “forests” están representados en el siguiente esquema: (ver más debajo)
El examen consta de 60 (sesenta) preguntas, con
una duración de 90 (noventa) minutos y un costo preactivos en seguridad e integridad. Este
conjunto de métodos se engloban en el OSSTMM El sistema operativo en ambos “forests” es Windows Server 2003. Los usuarios del dominio
de US$ 150 y puede rendirse a través de
(Open Source Security Testing Methodology child1.company.com en su “forest” necesitan acceder a recursos del dominio branch2.partner.com.
Prometric.
Manual), convirtiéndose en el principal material de Los administradores del “forest” de su socio deberían ser capaces de asignar permisos a recursos en
Sun recomienda que los candidatos obtengan
estudio para las certificaciones. branch2.partner.com sólo a usuarios de child1.company.com.
previamente la SCNA (Sun Certified Network
Administrator) ó la SCSA (Sun Certified System La certificación OPSA (OSSTMM Professional
Security Analyst) tiene por objetivo certificar que Los administradores de su “forest” no deberían ser capaces de asignar permisos en sus dominios a
Administrator).
usuarios del “forest” de su socio. En colaboración con un administrador del “forest” partner.com,
Para más información, visite: un profesional puede tomar decisiones prácticas e
ingeniosas para solucionar problemas imprevistos usted debe configurar la relación de confianza (trust relationship) apropiada.
suned.sun.com/US/catalog/courses/CX-310-
301.html. de seguridad, basándose en la interpretación de
los resultados de testeos, sabiendo como y donde ¿Cuál o cuáles de las siguientes son las características de la relación de confianza que usted debe
se obtuvieron y lo que significan. crear? (Seleccione todas las opciones que crea correctas)
EC-Council - Conocer al enemigo
La certificación OPST (OSSTMM Professional
Security Tester) tiene por objetivo certificar los a. Forest
conocimientos de un profesional en las b. Externa
herramientas y métodos de testeos de seguridad, c. Entrante
tanto para intrusiones desde el exterior como para d. Saliente
verificaciones de seguridad entre la DMZ (De- e. Transitiva
Militarized Zone) y la red Interna; y vIceversa. f. No-transitiva
Cada una de estas certificaciones se obtiene
rindiendo un examen a libro abierto y laboratorio, Respuesta:
¿Qué es exactamente un Ethical Hacker? Puesto de 50 (cincuenta) preguntas y 4 (cuatro) horas
en palabras sencillas: es la persona que tiene los de duración, abarcando los siguientes temas: Sólo las respuestas b, c y f son correctas. Los atributos principales de las relaciones de
conocimientos y herramientas necesarias para · Profesionalidad Consultoría, ética y confianza que pueden ser establecidas en un “forest” de Windows Server 2003 son tipo, dirección y
(intentar) atacar una computadora o una red de planeamiento de proyectos. transitividad. Una relación de confianza tipo “forest” es una relación entre todos los dominios en un
computadoras, poniendo a prueba la seguridad de · Enumeración Envío y recepción de “forest” y todos los dominios en otro “forest”. Las relaciones “forest” se mantienen sólo entre los forests
las mismas. Las características que lo diferencian distintos tipos de paquetes. cuyo “functional level” sea Windows 2003. Una confianza externa es una confianza entre un dominio
de un Hacker (común) son: · Estimación Basada en análisis en un forest y otro dominio fuera de ese forest. El segundo dominio puede pertenecer a otro “forest” o
· está empleado por una compañía, para exhaustivo de documentos y puede ser un dominio de Windows NT. La dirección de una relación de confianza es desde los
tomar la actitud de un Hacker resultados de tests. “resources” hacia “security principals”. La transitividad significa que dos o más relaciones de
· está autorizado por la compañía a · Aplicación Investigación y testeo de confianza separadas pueden ser encadenadas. Si un dominio confía transitivamente en otro dominio y
realizar estas tareas nuevas aplicaciones de Internet ese dominio lo hace con un tercer dominio, entonces el primer dominio confía en el tercero.
· Verificación Determinación de En este escenario, usted debería crear una relación de confianza entrante externa en el
La certificación “Ethical Hacker” del EC-Council, servicios y sus vulnerabilidades por dominio child1.company.com con el dominio branch2.partner.com. Por definición, las relaciones
consta de un único examen de 50 (cincuenta) medio del testeo. de confianza externas no son transitivas, y las relaciones de confianza “forest” sí son transitivas. Si
preguntas, que entre sus temas incluye: La certificación OSPE (OSSTMM Professional usted creó una relación de confianza “forest”, entonces cada dominio de su “forest” tendrá relaciones
footprinting, hackeo de servidores web, técnicas Security Expert) solamente tiene por objetivo de confianza con cada dominio del “forest” de su socio.
de crackeo de contraseñas; y está enfocado para certificar los conocimientos contenidos en el
los administradores de Sistemas/Redes. El costo OSSTMM, y a diferencia de las certificaciones Entonces, las cuentas de usuario en dominios confiables se volverían visibles en dominios
del examen es de US$ 125 y puede rendirse OPSA y OPST, el examen no es a libro abierto y con los que establezcamos relaciones de confianza; por consecuencia, los administradores en los
únicamente a través de Prometric. consta de 100 (cien) preguntas y 4 (cuatro) dominios con los que establezcamos relaciones de confianza serían capaces de asignar permisos
Para más información, visite: horas de duración. para recursos en sus respectivos dominios para usuarios de dominios confiables.
www.eccouncil.org/CEH.htm. Para más información, visite: www.isecom.org

Certificaci n/es Precio del examen


Vendor /los ex menes
Testing center M s info

(ISC)2 CISSP, SSCP entre US$ 450


y US$ 650
(ISC)2 www.isc2.org InfoSecurity2004
GIAC entre US$ 250 SANS Institute www.sans.org
SANS Institute (y sus derivadas) y US$ 450 y www.giac.org Argentina, Chile, Ecuador, Puerto Rico, Costa Rica, Miami, Colombia
MCSA Security Pearson-VUE
Microsoft US$ 80 www.microsoft.com
y MCSE Security

Security+
y/ó Prometric

Pearson-VUE www.comptia.org
Workshop Lanzamiento
CompTIA US$ 225
y/ó Prometric
Jornada de Conferencias
Cisco CCSP, CCIE
US$ 125
y US$ 1250
Pearson-VUE
y/ó Prometric
www.cisco.com Entrada Libre y Gratuita - Vacantes Limitadas
SCSA for Solaris 9 US$ 150 www.sun.com
Sun Prometric A desarrollarse el Miercoles 24 Marzo 2004
de 9:00 a 18:00 hs.
EC-Council Ethical Hacker US$ 125 Prometric www.eccouncil.org

ISecOM
OPSA, OPST
y OPSE
(sin datos)
ISecOM Iwww.isecom.org Más información en www.i-sec.com.ar
NEX> Periódico de Networking y Programación - [E:\TMP\Edición_5\Página_11.nex]
Destacamos que la función (algoritmo) hash

Elementos b sicos de criptograf a usado fue de lo más simple. En la vida real son
usados algoritmos mucho más complejos.
Podriamos por ejemplo, usar ese número para

Parte ½
verificar si un mensaje enviado fue modificado en
el camino: el remitente genera con un algoritmo
fundamental es la llamada Public Key un valor hash del mensaje, lo encripta y envía el
Definición: la criptografía es la ciencia que nos
Infrastructure (Infraestructura de llave pública) hash encriptado junto con el mensaje. A
permite proteger nuestros datos utilizando una
(PKI) que nos detalla las directivas, los continuación, el destinatario desencripta el hash,
transformación matemática de modo de
estándares y el software que regulan o manipulan produce otro hash a partir del mensaje recibido y
transformarlos en ilegibles.
los certificados, y las llaves públicas y privadas. compara los dos hashes. Si son iguales, es muy
En la práctica, PKI hace referencia a un sistema probable que el mensaje se transmitiera intacto.
Un ejemplo:
de certificados digitales, entidades emisoras de Aquí supusimos que ambos conocen la llave para
-cuando necesito enviar/recibir información de un
certificados (CA) y otras entidades de registro que encriptar/desencriptar.
modo seguro a través de una red (intranet,
extranet ó internet) la “encriptación” (cifrado) es la comprueban y autentican la validez de cada parte
herramienta fundamental para poder realizar la implicada en una transacción electrónica.
Funciones comunes de hash en un sentido
tarea.
-si alguien roba mi laptop pero quiero tener un Hash
Las dos funciones hash siguientes son las más
archivo en mi disco rígido que nadie (excepto yo)
Un hash, también denominado valor hash o comunes:
pueda leer.
síntesis del mensaje, es un tipo de MD5. MD5 es un algoritmo hash diseñado por Ron
Rivest que produce un valor hash de 128 bits. El
¿Qué funciones de seguridad me permite realizar transformación de datos. Un hash es la
conversión de determinados datos de cualquier diseño de MD5 está optimizado para los
la encriptación ?
procesadores Intel. Los elementos del algoritmo
tamaño, en un número de longitud fija no
reversible, mediante la aplicación a los datos de se han visto comprometidos, lo que explica su Certificaciones MCP
Autenticación: permite a quien recibe un mensaje, MCP ------------------------------------- 965,749
una función matemática unidireccional menor uso.
estar seguro que quien lo envía es quien dice ser. MCSE
denominada algoritmo hash. La longitud del valor SHA-1. Al igual que el algoritmo de llaves públicas
Confidencialidad: asegura que nadie leyó el (on Windows 2000) ---------------- 228,148
hash resultante puede ser tan grande que las DSA, Secure Hash Algorithm-1 (SHA-1) fue
mensaje desde que partió. Sólo el destinatario MCSD ----------------------------------- 44,321
posibilidades de encontrar dos datos diseñado por la NSA e incorporado por el NSIT en
podrá leerlo. MCSD
determinados que tengan el mismo valor hash son un FIPS para datos de hash. Produce un valor
Integridad: asegura que el mensaje no ha sido (for Microsoft .NET) ----------------- 4,711
mínimas. Supongamos que quiero “hashear” el hash de 160 bits. SHA-1 es un conocido algoritmo
modificado MCDBA
siguiente mensaje: “mi mamá”. Quiero que el hash de un sentido utilizado para crear firmas
digitales. (for SQL Server 2000) ------------- 116,812
Para entender como lograr esto detallaremos tres mensaje se resuma en un solo número (valor
MCSA
conceptos básicos de criptografía: hash). Podría por ejemplo, asociar a cada carácter
(on Windows 2000) ----------------- 89,731
ASCII su número (ASCII code number) asociado
MCAD
A- Algoritmos hash en un sentido Este artículo continúa en el (for Microsoft .NET) ----------------- 10,522
B- Encriptación con llaves (keys, claves) “m i <espacio> m a m a”
simétricas: se utiliza una llave 109 + 105 + 32 + 109 + 97 + 109 + 97 = 658.
próximo NEX. MCT -------------------------------------- 11,500
C- Encriptación con llaves públicas y privadas: se
utilizan dos llaves Así que el mensaje se “resumió” (digest) en un
solo número. Notemos que ésta es una función en
una dirección (no reversible). No hay manera de
En artículos posteriores desarrollaremos que alguien adivine el mensaje “mi mamá” a partir Examen LPI 101
infraestructuras que se construyen sobre éstos. del 658 a menos que pruebe todos los posibles
Ejemplos: firma digital o cómo haríamos para mensajes (infinitos) ( y calcule sus “valor hash Mónica consulta el archivo /etc/passwd esperando encontrar passwords encriptadas para todos
intercambiar una llave secreta. Otro ejemplo (digest)”. Aún así tendría muchísimos con 658 y los usuarios de su sistema. Ella ve lo siguiente:
debería adivinar cuál es el correcto (imposible).
jdoe:x:500:500::/home/jdoe:/bin/bash
bsmith:x:501:501::/home/bsmith:/bin/cts

¿Cuál de los siguientes es verdadero? Seleccione uno


a. Las cuentas jdoe y bsmith no tienen contraseña
b. La cuenta jdoe y bsmith están deshabilitadas
c. Las contraseñas están en /etc/passwd-
d. Las contraseñas están en /etc/shadow
e. Las contraseñas están en /etc/shadow-

Rta correcta: D.

Examen LPI 102


Ud. tiene un servidor Linux, actuando como router a InterNet, todas las PCs de su red interna
corresponden a la SubNet 192.168.0.0, con máscara 255.255.255.0. Asumiendo que Ud.
tiene configurado iptables, con su política de INPUT establecida en DROP, ¿Cuáles de las
siguientes reglas de iptables permitirán la navegación web? (Marque todas las que
correspondan)

a. iptables -A INPUT -p tcp -d 0.0.0.0/0 --dport 80 -j ACCEPT


b. iptables -A INPUT,OUTPUT -p tcp -d 0.0.0.0/0 --dport 80 -j
ACCEPT
c. iptables -A INPUT -p tcp -d 0.0.0.0/0 --dport 80,443 -s
192.168.0.0/24 -j ACCEPT
d. iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --dport 80 -j ACCEPT
e. iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --dport 80,443 -s
192.168.0.0/24 -j ACCEPT
f. iptables -A INPUT -p tcp -i ppp0 -j ACCEPT

Rta correcta: C y E.
p r e p r o c e s s o r p o r ts c a n - i g n o r e h o s ts :

SNORT PARA LINUX


$ mkdir /etc/snort 192.168.1.1/32 192.168.0.1/32
$ cp snortrules-stable.tar.gz /etc/snort En este caso se estaría ignorando cualquier tipo
$ tar -zxfv snortrules-stable.tar.gz de scaneo de puertos proveniente de los hosts
Telnet local, el mismo arrojará un mensaje con el $ rm snortrules-stable.tar.gz especificados.
valor especificado en “msg”, lo que permitirá
identificar rápidamente el evento en el archivo de Luego se procederá a la edición del archivo de Finalmente, se deberán configurar las salidas
log: configuración principal mediante cualquier editor (Output) de información, es decir, que tipos de
alert tcp any any -> 192.168.1.1/32 23 (content: de texto: registros generar (utilizando Syslog, archivos de
“pass”; msg: “TELNET!!!!”;) $ vi /etc/snort/snort.conf textos propios, registros en una base de datos),
Al editarlo se podrá observar gran cantidad de donde se alojarán dichas salidas y cual será su
líneas comentadas, las mismas ayudarán a la formato.
Qué es Snort? Es muy importante prestar gran atención a la En caso de necesitar reflejar los eventos en el
configuración del mismo, ya que si este se comprensión de cada una de las opciones a
configurar. Las opciones más importantes para syslog se deberá descomentar la siguiente línea
El Snort es un Sistema de detección de Instrusos encuentra configurado con una sintaxis errónea donde se podrá apreciar tanto la facilidad como el
podría generar lo que se conoce como “Falsos configurar son las siguientes:
(IDS) muy potente, el cual hace las veces de sniffer # Definición del rango de direcciones de la red argumento del syslog:
colocando la interfaz de red de la máquina en la positivos”, es decir, estaría informando alertas output alert_syslog: LOG_AUTH LOG_ALERT
falsas, las cuales no harán más que llenar el disco interna:
cual se encuentra corriendo en modo promiscuo, # Para ello se deberá optar por alguna de las
es decir, brinda la capacidad a la placa de red de de información innecesaria. Si por el contrario se deseara arrojar la
posibilidades descriptas (Solo una)
obtener todos los paquetes que circulan en un información de los eventos a una base de datos
mismo hub o switch aún sin ser los suyos. Como instalarlo? (MySQL) se deberá descomentar la siguiente
Para instalar Snort se deberá bajar el código var HOME_NET 192.168.0.0/24
El objetivo de Snort es, por sobre todas las cosas, # Define un rango de direcciones de red. línea:
el de alertar en caso de recibir un intento de compreso de su sitio oficial (www.snort.org), en la output database: log, mysql, user=snort
sección “downloads” se encuentran las versiones var HOME_NET $eth0_ADDRESS
ingreso o ataque a nuestra red. Para ello se basa # Define el rango de direcciones de red al cual password=ppp dbname=snort host=localhost
en un gran número de reglas que deciden si el disponibles, las mismas pueden bajarse
precompiladas (En formato binario) o bien para pertenece la interface de red eth0 al iniciar Snort
evento o paquete recibido corresponde a un var HOME_NET Cabe aclarar que en caso de arrojar la
ataque o no. compilar. Una vez obtenida la versión que más se información a una base de datos, previamente se
ajuste a las necesidades se procederá a la [192.168.0.0/24,192.168.1.0/24,10.0.0.0/24]
Una de las ventajas más importantes a la hora de # Define diversos rangos de direcciones de red. deberán instalar los paquetes necesarios para el
optar por Snort como nuestro IDS preferido por instalación: funcionamiento del Servidor SQL (Mysql /
sobre los demás, es la gran cantidad de reglas que En caso de haber optado por el paquete rpm: Postgresql). Además al momento del compilar el
rpm Uvh snort-1.9a.rpm # Definición del rango de direcciones de la red
se encuentran predefinidas hoy en día y el externa: snort se deberá parametrizar el soporte para SQL:
respetable grupo de desarrolladores con el que la Este procedimiento es muy sencillo, ya que al ./configure --with-mysql
instalar el paquete rpm, automáticamente se var EXTERNAL_NET any
organización cuenta, ya que estos últimos son
quienes constantemente actualizan dichas reglas. crean los directorios con las diferentes reglas y el La información recolectada por el Servidor de
archivo de configuración principal del programa. # Definición de direcciones de red de algunos
Una regla se encuentra definida por dos secciones servidores importantes: base de datos puede ser consultada por línea de
lógicas: Cabecera de la Regla ó “Rule Header” y En caso de haber optado por el source: comandos o vía web mediante un soft adicional
$ tar zxf snort-2.0.0.tar.gz var DNS_SERVERS
Opciónes de la Regla ó “Rule Options” donde: [192.168.0.1,24.232.0.17,24.132.21.0.18] llamado ACID, quien se encargará de la
Cabecera de la Regla: $ cd /snort-2.0.0 visualización de los logs recogidos por Snort,
$ ./configure var SMTP_SERVERS 192.168.0.1
Contiene la acción, protocolo, puerto e var HTTP_SERVERS [192.168.0.2,192.168.1.2] este soft no necesita ni n gún tipo de
IP/máscara de red Origen y puerto e IP/máscara $ make instalación, simplemente se deberá bajar el
$ make install var SQL_SERVERS [192.168.0.1]
de red Destino. p a q u e t e t a r . g z d e l s i t i o
Opciónes de la Regla: Una vez configuradas las variables más http://acidlab.sourceforge.net/, descompactar
Contiene mensajes de alerta e información del Una vez instalado el source se deberá instalar el importantes se deberán habilitar los diversos el archivo en algún directorio dentro del
sector del paquete donde se debe inspeccionar paquete de reglas actualizadas, el cual incluye el preprocesadores, los cuales se encargaran de “DocumentRoot” (Por ejemplo /a c id)
para determinar si esta se cumple o no. archivo de configuración general, este mismo analizar los paquetes y detectar intentos de correspondiente a la configuración del
En el siguiente ejemplo se generará un alerta en puede ser obtenido también dentro de la sección hackeo, ataques, escaneo de puertos, y demás. Servidor apache y luego acceder a la interfaz
caso que alguien intentara conectarse al servidor “downloads” de la página oficial. El mecanismo a seguir para la activación de los web vía: http://direccion-del-
diferentes preprocesadores es la de visualizar los virtualhost/acid/acid_main.php
comentarios de cada una de las opciones para
reconocer cuales son los que se ajustarán a las En la sección final del archivo de configuración se
El objetivo de Snort es, por sobre todas las cosas, necesidades y luego descomentar cada una de
las líneas, por ejemplo, para activar la detección
invocan todas las reglas incluídas dentro del
directorio /etc/snort, las mismas contienen
el de alertar en caso de recibir un intento de de escaneo de puertos se deberá activar el
procesador “portscan”, para ello habrá que
definiciones de alertas como la comentada en el
ejemplo del comienzo. Para incluir nuevas reglas
ingreso o ataque a nuestra red. Para ello se basa descomentar la siguiente línea: tan solo hay que agregar una línea al final del
preprocessor portscan: 192.168.1.0/24 5 7 archivo con el siguiente formato:
en un gran número de reglas que deciden si el /var/log/portscan.log
La sintaxis afirma que si en 7 segundos se include $RULE_PATH/regla_nueva.rules
evento o paquete recibido corresponde a un accedieran a 5 puertos distintos, entonces la
información quedará reflejada en el archivo de log
ataque o no. “portscan.log”. Martin Sturm
MCSA, MCSE, LPIC (101/102/201)

Linux, con la lupa en la seguridad


Fuente: www.hispasec.com Todas las herramientas de Knoppix, al igual que protocolos, de funcionamiento del sistema, de
A continuación vamos a enumerar una lista de toda la distribución, estan diseñadas para ser extracción de datos de sistemas de archivos,
distribuciones Linux que ponen énfasis en las ejecutadas directamente desde el CD y están cifrado de archivos, sniffers, etc.
herramientas para aumentar los niveles de dividas en varias categorías: herramientas para Se puede conocer mas y obtener la distribución
seguridad. Es importanteaclarar que todas la gestión de redes; herramientas para la en www.phlak.org.
funcionan como “Live CD” lo que quiere decir que realización de valoraciones de seguridad y
se ejecutan directamente desde el CD, no hace herramientas para la realización de pruebas de R.I.P. (Recovery Is Posible)
falta instalarlas, esto es particularmente útil en los redes; un gran número de herramientas para la Esta distribución, está pensada para recuperar Existen otras distribuciones similares a estas:
casos en que lo que necesitamos es una realización de pruebas de penetración, sniffers; datos de sistemas de archivos dañados.
herramienta para revivir el disco o recuperar los herramientas para el análisis forense, Funciona con lso sistemas de archivos ext2, ext3, Penguin Sleuth Kit
datos. cortafuegos, honeypots, sistemas de detección reiser, jfs, xfs, ufs, NTFS, FAT16 y FAT32. http://www.linux-
Cómo varias de las distribuciones que de intrusiones ; autenticación, identificación de Se puede conocer mas y obtener la distribución forensics.com/downloads.html
presentamos a continuación están basadas en contraseñas y cifrado. e n h t t p : / / w w w. t u x . o r g / p u b / p e o p l e / k e n t -
Knoppix, comentaremos que ésta distribución es Se puede conocer mas y obtener la distribución robotti/looplinux/rip/. @stake Pocket Security Toolkit v3.0
un CD arrancable con una colección de en www.knoppix-std.org. http://www.atstake.com/research/tools/pst/
programas GNU/Linux software, detección
automática de hardware, y soporte de muchas LocalAreaSecurity 0.4 ThePacketMaster Linux Security Server
tarjetas gráficas, tarjetas de sonido, dispositivos Muy pequeña (185 MB), pensada para instalarse http://freshmeat.net/projects/tpmsecurityserv
SCSI y USB y otros periféricos. KNOPPIX puede en un CD chico, como los tipo tarjeta de crédito). er/
ser usuado como una demo de Linux, CD También está basada en Knoppix y utiliza el WARLINUX 0.5
educacional, sistema de rescate, o adaptado y n ú c l e o 2 . 4 . 2 0 . Es una distribucón live CD pensada Trinux
usado como plataforma comercial de demos de LocalAreaSecurity está pensado para la específicamente para identificar las redes http://trinux.sourceforge.net/
productos. Como ya hemos dicho NO es realización de pruebas de verificación de la inalámbricas que están al alcance y realizar
necesario instalar nada en el disco duro. Debido a seguridad y pruebas de penetración. Para eso auditorías y verificaciones de los niveles de Lo anterior evidencia que existe una enorme
la descompresión en-demanda el CD tiene casi 2 cuenta con un gran número de herramientas seguridad de las mismas. cantidad de herramientas puestas a nuestra
GB de programas ejecutables instalados en el. especializadas: sniffers, cifrado, monitorización Se puede conocer mas y obtener la distribución disposición. Lo más interesante de esto es que
de redes, detección de información oculta, en http://sourceforge.limpio/projects/warlinux/. podemos contar con sistemas operativos
obtención de información, etc. completamente funcionales sin necesidad de
Se puede conocer mas y obtener la distribución F.I.R.E. instalarlos, esto es muy útil, cuando en NO
Knoppix STD 0.1b en www.localareasecurity.com. Esta versión de Linux incluye las herramientas PODEMOS instalarlos justamente debido a que
STD (Security Tools Distribution) es una versión necesarias para la realización de valoraciones de nuestro sistema ha dejado de responder. Aunque
personalizada de Knoppix. Utiliza el núcleo 2.4.20 Phlak (Prof. Hacker's Linux Assault Kit) 0.1 seguridad, respuesta a incidentes de seguridad, debemos destacar que la existencia de éstas
y KDE 3.1, da soporte a una gran cantidad de Basado en Morphix. Viene con dos GUI livianas pruebas de penetración y análisis forense de h e r r a m i e n ta s n o n o s a b s u e l v e d e l a
dispositivos de hardware (que son detectados y (fluxbox y XFCE4). Está especializada en la sistemas y recuperación de datos en sistemas responsabilidad de realizar backups de nuestros
configurados automáticamente). Cuando se realización de análisis de seguridad, pruebas de Windows, Solaris (SPARC) y Linux (x86). datos ni de prestar la debida atención a las
arranca la máquina con Knoppix STD, no se penetración, análisis forense y auditorios de Adicionalmente, FERIO incluye un programa para configuraciones de seguridad de nuestras redes;
realiza ningún tipo de modificación en la seguridad. la detección de virus (F-Prot). el dicho es muy viejo pero sigue siendo cierto y
configuración de la computadora. Incluye herramientas de análisis de tráfico, de Se puede conocer mas y obtener la distribución muy aplicable a las Tecnologías de la Información:
en http://biatchux.dmzs.com. “mejor prevenir que curar”.
Argentina, Chile, Ecuador, Puerto Rico, Costa Rica, Miami, Colombia

www.i-sec.com.ar

Más información en

Carrera Carrera

LINUX Completa (Tot 45 hs) LINUX Expert (Tot 69 hs)


Curso de Operador Linux (LX1) Cursos Carrera Linux Completa (LX1 + LX2 + LX3)
Curso de Administrador Linux (LX2) Curso de Redes Avanzado (LX4)
Curso de Redes Linux (LX3) Curso de Seguridad y Contra-Seg. en Redes Linux (LX5)
Promo : 440 $ + IVA Promo : 800 $ + IVA
(Incluye 200 Cor Cheks) (Incluye 400 Cor Cheks)

Prepar ndote para las correspondientes Certificaciones Internacionales Microsoft, Linux Professional Institute y Macromedia.
TM

PERIODICO DE NETWORKING
Linux Y PROGRAMACION
Professional
Institute

Promoci n v lida en la República Argentina. WWW.CORTECH.COM.AR


Ethical
Todo sobre Null Sessions o Login anónimo
El tema seguridad es hoy una prioridad para aquellos que utilizan sus
sistemas informáticos estando interconectados en red y/o

Hacking
accediendo a la “red de redes” (internet). ¿Qué podemos hacer para
que nuestros sistemas sean un poco más difíciles de hackear?
seguridad al ver que el usuario Este artículo fue sacado de: Mark Minasi's Windows
Juan34 tuvo cinco millones de logins Networking Tech Page Issue #34 June 2003. Recomendamos a
ucho se puede hacer instalando los fallidos en los últimos dos días. Y si aquellos que deseen encontrar material de excelente nivel sobre

M parches (patches) de seguridad de


Microsoft, que tapan algunos huecos
dejados inadvertidamente en la seguridad de los
hay seteado un máximo de logins fallidos en su
sistema, entonces el atacante (cracker o kiddie,
en este caso) podría intentar passwords
Windows 2000 y 2003 visitar la web page de Mark y suscribirse:
http://www.minasi.com
Note la sintaxis, se sigue el uso normal del formato muy común en ambiente UNIX/Linux,
sistemas operativos al momento de su incorrectos adrede, dejando de esa manera comando NET USE con /u:”” seguido de un para comprimir y transmitir grupos de archivos,
lanzamiento. En la mayoría de los casos la bloqueados a todos los usuarios del sistema, la espacio y “” (otro par de comillas). Esto significa pero no tan común dentro del mundo Windows.
pregunta de ¿debería tapar este hueco? es única solución a eso sería que el administrado “logueame con un nombre de usuario vacío y una Se puede, sin embargo, abrirlo con alguna versión
bastante facil de responder. Pero hoy vamos a desbloqueara a todos los usuarios, pero solo lo clave vacía”, la caracteristica del Usurario actual de PKZip. Dentro se encuentra un archivo
hablar de uno que puede ser bastante peligroso, puede hacer desde un controlador de dominio. Anónimo. Probablemente vea la respuesta llamado enum.exe, ese es el que necesita.
aunque debemos ser muy cuidadosos con él Asi que dejar que cualquiera vea la lista de “Comando completado exitosamente”, lo que Ejecútelo desde la línea de comandos para tratar
porque cerrarlo puede crear problemas (hacer usuarios, probablemente no sea una buena idea. significa que se estableció una null session o login de obtener la lista de usuarios, de máquinas en su
que deje de funcionar algo). Sin embargo es algo
anónimo. Si, por el contratrio, ve un mensaje como grupo de trabajo, recursos compartidos,
que todos deberían examinar. Estamos hablando
Otra vez, vamos a dejarlo claro: CUALQUIERA “System error 5” quiere decir que alguién aseguró información de la política de claves, grupos y
de algo llamado “Null Session”; está también
puede establecer una null session. No necesita a víctima de alguna manera contra logins dominios confiables. Pruebe con la siguiente
referido a login anónimo, y en realidad no es un
tener una cuenta en su dominio. Ni siquiera tiene anónimos, ¡¡felicitaciones!!. linea:
“hueco en la seguridad” (security hole), es más
que ver con la cuenta guest o invitado, las null
bien una “característica” (no confundir con con
sessions se pueden establecer aún si esas (nota: sin haber creado una null session, pruebe: enum -U -M -S -P -G -L victima
login anónimo a servidores FTP eso es algo
cuentas están deshabilitadas. net view /domain:nombredominio . Por alguna
totalmente distinto).
razón parece funcionar siempre, no importa cuanto Cuando se utiliza contra un sistema básico NT4 o
Una null session de ejemplo se restrinja el uso de null sessions, raro. 2000, enum obtiene una buena cantidad de
¿Qué es una null session? ¿Qué puede hacer?
¿Qué dice? ¿qué quiere probar? Primero que Aparentemente cualquiera puede obtener una lista información:
Una null session es una conexión de login
nada: no intente esto en la red de otra persona. de las máquinas de un dominio).
establecida sin credenciales. Si, asi es, una vasta
Puede no ser legal. Y posiblemente tampoco deba C:\>enum -U -M -S -P -G -L nt4basesystem
mayoría de sistemas NT 4, W2K, W XP y W 2003
probarlo en la red de su empresa, a menos que (nota: en Windows Server uno encuentra varios server: nt4basesystem
permiten que la gente se loguee sin proveer un
esté autorizado a testear la seguridad de la red. Lo “shares”(recursos para compartir) que fueron setting up session... success.
nombre de usuario y una clave. Las null sessions
mejor es probarlo en una red en la que tenga creados sin nuestra intervencion). La mayoria de password policy:
o logins anónimos son preocupantes porque, por
permiso para hackear, una red con propósitos de estos shares son “hidden” (ocultos) y se los nombra min length: none
defecto, permiten que cualquiera se meta en un
testeo, por ejemplo. con $ alfinal. Ejemplos: C$.D$, ADMIN$. min age: none
dominio NT4 o en un Active Directory basado en
max age: 42 days
W2K y obtenga acceso a cosas como:
Se comienza con dos sistemas: víctima y villano. (nota: el “share” IPC$ es quizas uno de los lockout threshold: none
La víctima puede ser una estación de trabajo o un shares mas usados en comunicacones lockout duration: 30
la lista de usuarios de la SAM del sistema
Controlador de Dominio. Se verán resultados entre servidores. Como leemos los “event mins
los SIDs de las cuentas de usuario y
diferentes en ambos casos y es interesante logs” en otra computadora por lockout reset: 30 mins
convertir
probarlo con los dos. También se verán grandes ejemplo?. Uno no opening lsa policy...
los SIDs en nombres de usuarios
diferencias de comportamiento entre NT 4, 2000, mapea un “drive” success.
la lista de maquinas del dominio
XP y 2003 s i n o l o s server role: 3 [primary
las políticas de passwords y bloqueos de
l l a m a d o s (unknown)]
usuarios del sistema o del dominio
el nombre NetBIOS de la máquina y el ...el atacante hacker “named pipes”: names:
un pedazo de la n e t b i o s :
nombre del dominio al que pertenece
la lista de grupos de la SAM
intentando passwords memoria que NT4BASESYSTEM
m a n e j a l a domain: WORKGROUP
los dominios en los que su dominio confía incorrectos puede comunicación quota:
entre processos paged pool limit:
¿Pero, cuál es el peligro de esto?, en realidad no bloquear a los usuarios ya sean locales o 33554432
hay un daño inmediato o directo, ya que las null
remotos) non paged pool limit:
sessions no pueden capturar passwords. Pero del sistema. 1048576
mientras mas conozca un hacker, mas fácil es
Asumiendo que ya min work set size: 65536
para él ingresar al sistema. En teoría alguien Recuerde que queremos similar una situación estableció una null max work set size:
podría obtener los nombres de usuario y utilizar donde víctima y villano normalmente no se s ession, pruebe el 251658240
un programa de fuerza bruta probando infinidad comunicarían entre si, asi que asegúrese que: comando “net view pagefile limit: 0
de passwords con cada uno. Eso puede llevarale
\\víctima”, esto le dará la time limit: 0
mucho tiempo, es cierto, y también lo es que Víctima y villano no están en el mismo l i s t a d e trusted domains:
posiblemente usted note algo raro en los logs de dominio “shares”(recursos indeterminate
El nombre de usuario y password que compartidos) de esa netlogon done by a PDC server
está usando en villano no es igual a un nombre de computadora. Pero ¿que getting user list (pass 1, index 0)...
usuario y passwords válidos en víctima; por mas podemos ver?, bueno success, got 2.
ejemplo, si está usando el usuario administrador para explotar realmente lo Administrator Guest
en villano, asegúrese de que la cuenta que una null session nos enumerating shares (pass 1)... got 5
administrador de víctima no tenga la misma clave. puede dar necesitamos la shares, 0 left:
Si fuera así, entonces villano usaría herramienta multi-propósito ADMIN$ IPC$ stuff C$ Z$
automáticamente ese hecho para loguearse a para null sessions “enum.exe” getting machine list (pass 1, index 0)...
víctima, arruinando asi todo el propósito de que puede ser encontrada en success, got 0.
explorar los alcances de una null session. http://razor.bindview.com/tools/des Group: Administrators
c/enum_readme.html. NT4BASESYSTEM\Administrator
Asumiendo que villano puede resolver el nombre (....)
“víctima” pruebe lo siguiente Desafortunadamente está
empaquetada en formato tar zipeado, un Cuando se lo usa contra un XP o 2003 sin
net view \\victim

MEJOR ATENCION
MEJOR PRECIO
MEJOR SERVICIO
TEL: 4328-0522/4824/9137 Suipacha 764. Buenos Aires Florida 628. Buenos Aires Medrano 919. Buenos Aires

mail: office@rygo.com
Av. Santa Fe 1818. Buenos Aires Av. Córdoba 2067. Buenos Aires Av. Gral. Paz 57. Córdoba
Village Recoleta Village Pilar Village Rosario
Vicente López 2050. Buenos Aires Ruta Panamericana km. 50. Pilar Av. Eva Perón 5856. Rosario
Cuando se lo usa contra un XP o 2003 sin razón para tirar por la borda la seguridad ) Restringiendo las Null sessions R E G _ D W O R D
modificar, se obtiene mucha menos información Incluso, no es éste el único caso de “necesito Mientras Windows se hacía popular, los hackers HKEY_LOCAL_MACHINE\SYSTEM\CurrentCon
un montón de mensajes de “acceso denegado”. información, incluso aunque no me pueda descubrieron las null sessions y las usaron para trolSet\Control\LSA. Puede tener los valores 1 ó 0.
En primer lugar: ¿porqué existen las null loguear”. Cualquier sistema con Windows 9x crear una variedad de molestas herramientas (la 0 es el valor por defecto y deja al sistema en el
sessions? intentando acceder a la lista de equipos de un mas conocida es RedButton), que usa una null estado original (relativamente abierto). Si se
La primera vez que leí sobre null sessions, en la browse master basado en NT, 2000, XP o 2003 no session para identificar el nombre de la cuenta establece el valor de RestrictAnonymous en 1 y se
época de NT4.0 SP3, me espanté. ¿Cuál es el tendría credenciales suficientes para hacerlo, y Administrador, incluso si ha sido renombrada resetea el equipo, nos encontraremos con un NT4
punto de tener un sistema operativo seguro, con por eso sería incapaz de obtener la lista, de esa (aunque no crackea la clave). Por eso Microsoft considerablemente menos generoso con la
toda clase de listas de permisos -- incluyendo forma la lista de Network Neighborhood cambio la familia NT de modo que uno pudiese información para los visitantes anónimos; si se
permiso de lectura -- , cuando el mismo (“computadoras cerca mío”) en ese sistema restringir de algún modo el acceso de null utiliza el enum.exe contra un equipo en ese
simplemente ignora cualquier permiso existente y estaría vacía. Asi que Microsoft modificó la familia sessions. estado se obtiene una muy pequeña cantidad de
permite a cualquiera ver mis dominios por dentro? NT (NT 3.x, 4, 2000, XP y 2003) para permitir que Cuales son estas posibilidades de restricción?: datos, no mucho. El comando NET USE
La respuesta es que aparentemente, hace las usuarios anónimos con null sessions pudieran Primero, está la “desaparición absoluta de null funcionará con una null session, es decir vemos
cosas mucho mas fáciles para los programadores acceder a la lista de equipos. Si elige restringir el sessions”: se bloquean los puertos 139 y 445. Las el mensaje “el comando se completó con éxito”
de Microsoft. El ejemplo clásico comprende 2 acceso de null sessions en su red, entonces el null sessions directamente no pueden existir sin pero solo obtenemos un mensaje de “acceso
dominios NT4 con una relación de confianza network neighbohood (vecindario de red equipos ellos. denegado” cuando realizamos peticiones sobre
simple de una vía, los llamaremos MAESTRO y cerca mío) no funionará en ciertas situaciones, En NT 4 con Service Pack 3 o posterior, Microsoft las recursos compartidos.
RECURSO. RECURSO confía en MAESTRO particularmente cuando intervengan (según agregó la entrada de registro
pero MAESTRO no confía en RECURSO. algunos reportes) NT4 o win 9x revisando RestrictAnonymous, de tipo En Windows 2000 , Microsoft redefinió a
Ahora vamos a suponer que soy el administrador (browsing) un dominio. Ahora, eso puede atraer la RestrictAnonymous. Ahora los
de RECURSO. Hay un grupo global en atención de sus usuarios, peor aún, monotnes de valores posibles son 0,1,2. En
MAESTRO llamado VIAJANTES aplicaciones han confiado durante años en la Windows 2000, 0 significa que no
(MAESTRO\VIAJANTES, para decirlo existencia de las listas de equipos. Los usuarios de hay restricciones a las null sessions,
correctamente) al que le quiero dar control total de BackupExec, por ejemplo, saben que esa como antes. Pero el 1 está
un recurso compartido en un server de mi aplicación les permite realizar backups de sistems redefinido. 2 significa lo que
dominio. Asi que voy hasta ese server, abro la remotos se puede, desde Server1 realizar un significaba el 1 antes (básicamente
Access Control List (Lista de Control de Acceso backup de Server2 como si la unidad de cinta impide la mayoría de los accesos de
ACL) de ese recurso compartido. Haglo click en estuviera en Server2. Pero BackupExec 8.5 y las null sessions). El “nuevo 1”, en
“agregar” y quisiera elegir anteriores fallarán completamente si tratan de contraste, solo evita que sean
“MAESTRO/VIAJANTES” de una lista de grupos hacer un backup de un sistema remoto que tenga consultadas las listas de usuarios y
globales del dominio MAESTRO... deshabilitado el uso de null sessions. de recursos compartidos.
… y aqui es donde empieaza el problema. Eso ha desembocado en que aquellos que quieran Microsoft también muestra este
Recuerde que RECURSO confía en MAESTRO, anular las null sessions deben dar extrañas registro a través de las Group
pero no al revés. Asi que cuando el servidor en vueltas para hacerlo. Un administrador de red Policies Mire en Computer
RECURSO en el cual estoy trabajando le pide a solucionó el problema de tener vacia la lista de Configuration / Windows Settings /
un Controlador de Dominio del dominio “equipos cerca mío” forzando a todos sus sistemas Security Settings / Local Policies /
MAESTRO que le de una lista de grupos globales, basados en NT (NT 4, 2000, XP, 2003) a NO SER Security Options y la primera
el Controlador de Domino de MAESTRO, dice browse masters, así sus sistemas basados en entrada se llama: “restricciones
“¿si? ¿quién es que lo pide?” o, en idioma NT, Win9x (los cuales les entregan a cualquiera sus adicionales en conexiones
“¿podría usted loguearse listas de equipos) se convirtieron en sus browse anónimas” y ofrece tres valores:
masters!!. “ninguna. Depender de los permisos
originales”, “No permitir
enumeración de las cuentas SAM ni
Para enender null sessions prepare una recursos compartidos” y “No permitir
acceso sin permisos explícitos para
red de prueba y vea cuanta restricción a usuarios anónimos”. Se habrá dado
cuenta de que se corresponden
exactamente con los valores 0, 1 y 2
null sessions acepta su red. de la versión Windows 2000 de
RestrictAnonymous.

antes, de esa manera puedo saber si debo


acceder o no a su pedido?”, pero como
MAESTRO no confía en RECURSO, el
Un libro excelente sobre Windows Server 2003. Mark Minasi es una autoridad en el tema. hasta delegación en AD; uso de group
controlador de dominio de MAESTRO rechazará (El libro está a disposición de aquellos que
quieran consultarlo en la biblioteca de Construido en la base de años de experiencia policies, logs, IPSec, PKI y mas.
cualquier SID del dominio RECURSO, asi que
COR Technologies. Por favor contactar a trabajando y escribiendo sobre productos Como utilizar Windows Server 2003 para
será imposible para mi loguearme, y entonces
Windows, Minasi lo lleva a conocer las compartir conexiones a Internet
será también imposible acceder a la lista de biblioteca@cortech.com.ar)
tecnologías sobre las que se basa Windows NAT, NAT traversal, Routing y Acceso remoto
grupos globales.
2003 Server (el sistema operativo de Microsoft una completa cobertura de las novedades de
La respuesta fue entonces setear a NT para que Mastering Windows Server 2003 que proporciona una solución para compartir W2003.
revele alguna información a cualquiera que se lo by Mark Minasi (Editor), Christa Anderson, archivos e impresoras, conectividad segura en
pida. Asi es como RECURSO obtiene la lista de
Michele Beveridge, C. A. Callahan, Lisa Internet, el desarrollo de aplicaciones de
usuarios globales de MAESTRO. Deshabilitar las
Justice escritorio centralizadas, y la colaboración entre
null sessions veremos cómo en un momento
negocios, empleados, y clientes).
hará imposible para el administrador de
RECURSO acceder a los datos de MAESTRO. Pocas veces se puede recomendar tan
abiertamente un libro. Este es el caso de Los diferentes temas abordados incluyen:
(Pero aqui está la parte de las null session que me
Mastering Windows Server 2003 por Mark Configuration de IP, DHCP, DNS, and WINS.
confunde. ¿Por qué crear ésta gigantesca puerta
Minasi et al. (Sybex 2004). DNS explicado desde lo básico hasta el diseño
trasera(backdoor)? ¿por qué no, simplemente,
avanzado.
modificar NT para que revele listas de grupos y
Si usted es, o aspira a ser un Administrador o El diseño de dominios basados en Active
usuarios a dominios confiables?, puede ser que
Consultor Windows, no busque más que Directory con Server 2003 y 2000 Server
se me esté escapando algo, pero esto parece una
“Mastering Windows Server 2003” de Sybex Como tener su propio servidor Web, FTP,y de
cosa asi como “son las 4 PM del viernes, ya
(en inglés). Aun ANAYA (quien saco la e-mail con W 2003.
compré los pasajes y me estoy yendo de
traducción (hay que decir bastante pobre) al Como controlar cientos e incluso miles de
vacaciones. Asi que relajo todo y chau”. Mirar un
español del libro correspondiente a W2000) workstations con group policies y templates de
problema de seguridad y decir simplemente
aún no lo ha editado. Su cobertura es profunda, seguridad.
“supongo que tenemos que aflojar un poco las
comprensible, imparcial y altamente “legible” Tu n i n g y monitoreo de su red.
cosas” no me
(algunos incluso dirían “entretenida”).Su autor, Como asegurar su red con split-brain DNS

Hardware Insumos Servicio Técnico


Software Conectividad Instalación de Redes Insumos y Partes para PC
Accesorios Notebooks Asesoramiento DISPOSITIVOS DE CONEXIONES ESPECIALES
CONECTORES-ADAPTADORES
CABLES STANDAR Y A MEDIDA
ESTABILIZADORES - UPS - TRANFORMADORES

Talcahuano 990 (1013) Cap. Fed. florida@cablespc.com.ar belgrano@cablespc.com.ar


Tel: 4811-3144 webcom@fibertel.com.ar FLORIDA 537 Gal. Jardín 1° Piso AV. BELGRANO 1209
Local 491 - Tel/fax: 4393-1935 - 4326-9008 Tel: 4381-6395
Respecto de RestrictAnonymous , Windows 2000 Es un grupo bastante grande, así que darle adicionales en conexiones anónimas” seteado para En general, Microsoft parece estar muy
tiene otra ventaja sobre NT 4; Si se setea a través permiso de acceso a todo es bastante tenebroso. “Sin acceso si no hay permisos explicitos para ocupado encontrando cosas que dependan de las
del editor de políticas de grupo no es necesario Esto hizo que muchos administradores hayan conexiones anónimas” en W 2000, y en Windows null sessions y librándose de ellas, pero ese
rebootear el equipo para que el cambio haga quitado al grupo todos, de las ACL de sus objetos. 2003 lo siguiente: “librándose de ellas” es para los nuevos sistemas
efecto; un simple “secedit /refreshpolicy De todas formas, si ésta política se establece en operativos. Activar toda la parafernalia “anti-null
machine_policy” hará efectivos los cambios verdadera las cosas son peores que antes, Set "Network Access: Allow anonymous sessions” en un equipo con la versión X funciona
inmediatamente. porque cualquier usuario anónimo (logueado con SID/Name translation" to Disabled cuando todos los demás sistemas de la red estan
XP y 2003 ofrecen 5 políticas de grupo, una Null Session) actúa como miembro del grupo Set "Network Access: Do not allow..." corriendo también la versión X, pero hay
incrementando el grado de control sobre los “todos”. both to Enabled frecuentes problemas si alguno usa la versión X-1
usuarios anónimos: Set "Network Access: Let Everyone o anterior.
Finalmente, los desarrolladores a menudo permissions apply to anonymous users" to No se puede cambiar una clave desde
Network Access: Allow anonymous necesitan permitir que un programa se comunique Disabled un sistema Windows, si la clave ya expiró.
SID/Name translation directamente con otro, sin usar archivos Los usuarios Macintosh directamente
Network Access: Do not allow intermedios. Así, en la familia NT siempre existió Y, ¿quien sabe? Tal vez todo funcione. Pero puede no pueden cambiar nunca sus claves.
anonymous enumeration of SAM accounts la noción de “named pipe” (conexión nominada), que no sea así, debido a que un gran número de Como ya se dijo, los dominios no
Network Access: Do not allow algo que antes había existido en OS/2. La idea es cosas del mundo Microsoft funciona apoyándose pueden establecer una conexión con los dominios
anonymous enumeration of SAM accounts and (someramente) que el programa A crea una en las Null Sessions. Aparentemente, a través de en los cuales confían.
shares conexión nominada de forma muy parecida a los años, cada vez que en Microsoft se encontraban Las herramientas de migración parecen
Network Access: Let Everyone como lo haría con un archivo. El programa B, que frente al problema de seguridad de ¿y cómo necesitar montones de null sessions; y en
permissions apply to anonymous users está diseñado para comunicarse directamente hacemos que esto funcione?, lo resolvieron particular la capacidad de obtener el nombre a
Network Access: Named Pipes that can con el programa A, se conecta a esa conexión simplemente dándole nuevos poderes a la Null partir del SID de una cuenta parece indispensable.
be accessed anonymously nominada (usando su nombre por supuesto), y Session. Asi que si decidimos deshacernos de
puede enviarle datos al programa A simplemente algunos de esos poderes, debemos estar Aquí está lo que he encontrado con mis pruebas.
La primera permite/impide obtener el nombre de escribiendo como si se tratase de un archivo. preparados para dar algunos rodeos para que las Creé una pequeña red con controladores de
usuario a partir del SID, a los usuarios anónimos, El Sistema Operativo y sus herramientas hacen cosas anden o aceptar que directamente algunas dominio de Active Directory basados en Windows
esto inhabilita el uso de Red Button (ya lo hacía uso de lo que se llaman “conexiones nominadas ya no funcionarán. 2003. Después seteé las políticas cómo fue
RestrictAnonymous=1 en NT, pero la nueva forma bien conocidas”, y las conexiones nominadas sugerido mas arriba. Deshabilitando la traducción
es mas puntual). Las herramientas como Red tienen permisos como si se tratara de archivos o SID/nombre y los permisos como los del grupo
Button encontraban el nombre de la cuenta de directorios. Esta política le permite darle acceso a “todos”, habilitando las dos políticas de “no
administrador porque el SID para el administrador usuarios anónimos a conexiones nominadas permitir...”. Entonces uní un Windows XP, un 2000
es fijo. Esto es así: cada SID de su dominio es algo específicas. Por defecto las Null Sessions no y un NT 4 al dominio. Me sorprendió ver que todos
como “S-1-5-21-X-Y-Z-RID” donde X, Y y Z son tienen acceso a las conexiones nominadas, ésta se unían sin problemas y no tuvieron posteriores
números de 32 bits específicos de su dominio o política cambia esto para 7 conexiones problemas de logon.
SAM. Si en su dominio X fuera igual a 32, Y igual a nominadas (comnap, comnode, spoolss,
88 y Z igual a 900, entonces todos los SIDs de su e p m a p p e r, l o c a t o r, Fui capaz incluso de establecer una relación de
dominio serían “S-1-5-21-23-88-900-algo” la trkwks, and confianza de dos vías entre un dominio NT4 y el
única diferencia entre dos cuentas del mismo trksvr). dominio AD. Sospecho que eso fue porque estaba
dominio sería el algo: un valor de 32 bits llamado Hay una trabajando con Windows 2003; tengo la impresión
ID relativo o RID. Lo interesante de esto es que la conexión de que Microsoft escuchó de un montón de
cuenta de administrador siempre tiene el mismo nominada al administradores de Windows 2000 que de verdad
RID: 500. Es relativamente fácil obtener el X-Y-Z q u e querían restringir el acceso anónimo pero eso
de un dominio; pegarle el 500 al final, y ya seguramente no rompía demasiadas cosas, asi que tal vez
tenemos el SID de la cuenta del administrador, asi le querrá dar acceso Windows 2003 trabaje un poquito mejor con
que los muchachos anónimos podrían preguntar anónimo que es “winreg” la dominios NT 4.
“¿cuál es el nombre de usuario del SID S-1-5-21- que permite acceso a su
23-88-900-500?”, y Windows 2000 respondería registro de Windows. Ud La conclusión? Si su red se
presto (con la configuración por defecto). tambien podria especificar a encuentra protegida por un firewall
Estableciendo en falso la configuración de travez de una llave de registro que bloquee los puertos 139 y 445,
“permitir traducir de SID a nombre de usuario a que “named pipes” podrian ser entonces no tiene tanto de que
usuarios anónimos” haremos que lo anterior no accedidas por acceso anonimo. preocuparse. Si, si tratara de una
La entrada NullSessionPipes de red sin ese firewall. Pero incluso una
HKEY_LOCAL_MACHINE\SYSTE red protegida por firewall, mantine su
M\CurrentControlSet\Services\lanmanser exposición a hackeos internos, asi que no importa
...null sessions más ver\parameters es de tipo REG_MULTI_SZ, lo Parece que nadie tiene una lista completa de las cómo pero su red debería tener alguna clase de
que significa que puede contener tantos nombres cosas que no funcionan cuando las null sessions restricciones sobre las null sessions. Empiece
que un security hole como se quiera. Y si quiere ver cuántas
conexiones nominadas están funcionando en su
están restringidas y, sólo para hacer las cosas con éste artículo, prepare una pequña red de
prueba y vea cuánta restricción de las null
mas complicadas, hay varios niveles de
es una característica sistema puede visitar www.sysinternals.com y
bajar el programa pipelist.exe. El Doctor
restricción. Asi que la regla cardinal es “probarlo sessions puede tolerar su entorno de trabajo. Le
deseo la mejor de las suertes y recuerde que nos
y probarlo otra vez”. Cómo no tenemos esa
de la plataforma Russinovich vuelve en nuestra ayuda! (aquí se
refiere a Mark Russinovich un conocido experto
lista, aquí va una guía general: encantaría saber que funciona y que no para
usted.
Windows. de Windows 2000/03 .

W 2003 tiene otra política además, una que le Pregunta CISSP (Certified Information Systems Security Professional)
permite que usuarios anónimos tengan acceso a
El Segundo y el tercero son solamente determinados recursos compartidos. Puede listar Considerando la metodología IDS (Intrusion Detection System - Sistema de Detección de
restricciones más específicas para los usuarios los recursos compartidos a los qu elos usuarios Intrusiones), ¿A qué se refiere el término signature (firma)?
anónimos; donde W2K solo permite mostrar u anónimos tienen acceso (aparentemente hay que
ocultar las cuentas de usuario y los recursos mantener el acceso a DFS$, de otro modo DFS no a. Una porción de información que es encriptada para autenticar un usuario o un
compartidos a los usuarios anónimos, W 2003 le funcionará), o puede hacerlo directamente desde proceso.
permite mostrar los recursos pero ocultar las el registro de Windows. La entrada de registro se b. Un patrón de ataque que se repite a sí mismo una vez que fue introducido en un
cuentas de usuario. llama NullSessionShares y se encuentra en entorno de red.
La cuarta es nitroglicerina: aplicar a las usuarios lanmanserver\parameters key, como la entrada c. Un patrón de eventos de un ataque basado en intrusiones anteriores.
anónimos los permisos de “todos”(everyone). NullSessionPipes. d. Una llave adjunta a un mensaje que tiene la forma de un certificado.
Afortunadamente W2003 la deshabilita por
default. Recordemos que el grupo “todos”, Lo que se rompe cuando se restringe el Rta correcta: C
contiene todas las cuentas de usuarios del acceso anónimo Las signatures (firmas) son comúnmente distribuidas por los fabricantes de IDSs para permitir la
dominio y todas las cuentas de todos los dominios Entonces, ¿qué seteos se deben usar?, bueno, detección de intrusiones basándose en patrones repetidos de eventos ocurridos durante
confiables. eso depende. Claramente sería bueno setear intrusiones conocidas.
RestrictAnonymous en 1 en NT 4, “Restricciones
Firewalls bajo Linux: IPTABLES Cuando un paquete llega al Firewall, lo hace a modificación alguna, lo mismo sucedería con la
través de alguna de las interfaces dirigiéndose cadena PREROUTING de la tabla nat, acto
directamente al Kernel y pasando por las distintas seguido se observaría que el paquete contiene un

N o es ninguna novedad, que desde Esta técnica de filtrado permite asegurarnos que cadenas de las tablas solo si su curso es aceptado destino que no es el Firewall mismo, por lo que se
hace varios años, y sobre todo en los Iptables se comporte como un Firewall con la gran por estas. encaminaría por medio de la cadena FORWARD
tiempos que corren, la seguridad de los Sistemas ventaja de estar integrado en el Kernel, y formar de la tabla filter para llegar a una nueva toma de
Operativos en los Servidores juega un papel parte del Sistema Operativo. Suponiendo que un paquete con origen en la red decisión en cuanto a su encaminamiento, donde
preponderante sobre todo para aquellos que Las tablas que conforman a Iptables son: local, como lo muestra la imagen, quisiera tras apreciar que el paquete contiene un destino
manejan información de vital importancia. Es por nat: Utilizada pura y exclusivamente para acceder a servicios externos en Internet, por externo se modificaría la dirección origen del
ello, que todo Administrador Linux debe configurar el protocolo de conversión de dirección ejemplo al puerto 80 de algún sitio Web, el mismo paquete a través de la cadena POSTROUTING
encontrarse totalmente familiarizado con Iptables, de red. Básicamente, cuando un flujo de paquetes atravesaría en primera instancia la cadena de la tabla nat para que coincida con la IP pública
la herramienta por excelencia para filtrado de atraviesa esta tabla, el primer paquete es PREROUTING de la tabla mangle sin del Firewall y lograr así que los paquetes de esa
paquetes, de lo contrario nadie podría asegurar admitido, el resto, son identificados como parte conexión, se encuentren marcados por la tabla
que la información manejada por sus Servidores del flujo de ese primer paquete logrando de nat para su gestión de forma autónoma.
no se encuentre sumamente comprometida. Si manera automática que se lleven a cabo sobre
Ud. tiene un servidor Linux, sea cual fuere la ellos tareas de enmascaramiento. Esta tabla esta Para poder correr Iptables, es necesario contar
función que este cumpla (Servidor de correo, compuesta de tres cadenas (Chains) las cuales con un Kernel superior a la versión 2.3.15 que
proxy, web, Sql, de archivos o simplemente de no admiten tareas de filtrado, sino alteración de contenga la Infraestructura Netfilter. Netfilter es
impresión) y no conoce aún Iptables o en su paquetes. La primera de ellas es la cadena un área de trabajo general (Framework) que
defecto Ipchains, permitame advertirle que la PREROUTING la cual altera los paquetes ni bien permite conectarse con diversos módulos, entre
información que dicho servidor maneja puede que ingresan al Firewall, siendo POSTROUTING la ellos, el módulo de Iptables. Las distribuciones de
se encuentre gravemente en peligro, sobre todo si encargada de alterar a aquellos que acaban de Linux actuales incorporan en la instalación por
lo ha expuesto a la gran red de redes, “Internet”. dejar el firewall. Existe una tercer cadena defecto a Iptables/Netfilter, pero es probable que
denominada OUTPUT encargada de alterar los en circunstancias ocacionales haya que instalarlo
Si bien en la actualidad existen gran cantidad de paquetes generados localmente por el propio descargando el paquete desde el sitio
Firewalls para Linux, la mayoría de ellos no son lo Firewall antes de la toma de decisión de ruteo. http://www.netfilter.org, y luego habilitar el soporte
suficientemente simples y/o amigables en sus mangle: La tabla de mangling o “manipulación” correspondiente mediante la recompilanción del
archivos de configuración, sobre todo porque permite, como su nombre lo indica, manipular kernel.
pareciera que los resultados deseados por uno, diversos elementos de los paquetes, como el
son normalmente una tarea pendiente para estos TOS, TTL, etc. Una de los principales usos de esta Un poco de Historia.
programas quienes se encargan a menudo de tabla es justamente la manipulación de paquetes Si nos remitimos a la historia, el primer Kernel de
hacernos perder tiempo a costa de infinidad de para generar Calidad de Servicio (QoS), dicha linux en tener la capacidad de filtrar paquetes era
pruebas. Ante esta situación, y sobre todo manipulación consta de una marca que se realiza el de la versión 1.1 (IPFW) allá por el año 1994.
sabiendo que estos Firewalls en definitiva a cada uno de los paquetes, para luego Posteriormente, el Holandés Jos Vos y otros,
generan reglas de iptables ó ipchains, no habrá introducirlos en una cola que los libere a un fueron los encargados de mejorar aquella
mas alternativa que estudiar los ricas alternativas intervalo de tiempo predefinido y así lograr herramienta basada en “Ipfw” de BSD adaptada
que nos ofrece esta herramienta tan popular. diferencias de velocidad de transferencia. Las en Linux por Alan Cox para luego introducir una
c a d e n a s q u e i n c l u y e e s ta ta b l a s o n : utilidad de configuración bautizada con el nombre
Iptables esta compuesto de una estructura PREROUTING y OUTPUT. “Ipfwadm”, la misma, para Linux 2.0.
genérica de tablas las cuales permiten contener filter: Es la tabla principal de Iptables, es la Posteriormente, tras la revisión y posterior
definiciones de reglas. Cuando un determinado encargada de realidad las tareas de filtrado. Filter, reescritura de una gran parte del Kernel, nace, de
paquete (o datagrama, según el protocolo) al igual que nat, esta compuesta de tres cadenas, la mano de Michael Neuling y Rusty Rusell,
ingresa a través de una de las interfaces de red, siendo la primera de ellas INPUT, quien tomará “Ipchains”, quien desde el año 1998 hasta la
este es validado de manera descendente contra decisiones sobre los paquetes entrantes cuyo actualidad ha formado parte de una de las
cada una de las reglas contenidas en la tabla destino es el propio Firewall, por su parte, la herramientas de filtrado más utilizadas por los
correspondiente, es decir, se compara parte de la cadena FORWARD hará lo mismo con aquellos sistemas Linux. Finalmente, a mediados del año
información contenida en la cabecera (Header) paquetes que ingresan al Firewall pero con 1999, nace la herramienta más potente y utilizada
del paquete contra la definición de cada una de las destino a otro host, mientras que la cadena para filtrado de paquetes en Linux Kernel 2.4,
reglas, la primer regla en coincidir (match) ejecuta OUTPUT se utilizará para filtrar paquetes “Iptables”.
la acción que tenga definida (aceptar el paquete, generados por el propio Host con destinos
Martin Sturm
rutearlo, descartarlo, logearlo, etc). externos. MCSA, MCSE, LPIC (101/102/201)

WEBDESIGN
Carrera Carrera
WEB Design WEB Design
Completa (Tot 60 hs) Expert (Tot 100 hs)
Curso de Front Page XP y Cursos Carrera WEB Completa
Macromedia Dreamweaver MX (WEB1) (WEB1 + WEB2 + WEB3)

Curso de Macromedia Flash MX Curso de Programación PHP


y Fireworks MX (WEB2) Avanzado (WEB4)

Curso de Edición HTML e Introducción Curso de Programación ASP


a Programación ASP (WE3) Avanzado (WEB5)

Promo : 520 $ + IVA Promo : 800 $ + IVA


(Incluye 260 Cor Cheks) (Incluye 400 Cor Cheks)

Promoción válida en la República Argentina. WWW.CORTECH.COM.AR


PERIODICO DE NETWORKING
Y PROGRAMACION

Consultora en Capacitaci n Inform tica


Consultora en Seguirdad Inform tica
Distribuci n Gratuita
Las 10 Certificaciones más importantes para el 2004
#4: Cisco Certified Network Professional (CCNP)
Vendor: Cisco Systems
Reader Interest Score: 16
Buzz Score: 6
Esta no es una lista de las certificaciones más populares que hay disponibles (si así fuera, el título “MCP” de Total: 22
Podemos asegurarlo, el nivel de participación de
Microsoft ganaría todas las veces). Piense en esto más como un ranking de temas musicales que no apunta CCNA de Cisco cayó de esta lista después de dos
a la popularidad de una canción sino al número de posiciones escaladas en un período de tiempo. Eso es lo años funcionando, pero solamente porque muchas
que se intenta predecir en este artículo: “Las certificaciones de más rápido crecimiento para 2004”. personas alcanzaron el título durante 2003. Con el
CCNP siendo la próxima certificación para la
eso el alto “buzz score”), a menudo es difícil que concienzudo que cuenta con un gran nivel de mayoría, tiene sentido que CCNP conserve tan alto
certificaciones ya establecidas ingresen a esta detalles en una amplia gama de áreas de la interés del lector. La Actualización constante de los
lista, y PMP es justamente un ejemplo de seguridad," explicó. exámenes de Cisco, que incluyen la adición de
certificación establecida, con una historia de data preguntas con simulación de hands-on, no mella la
de 1984. Además es difícil de alcanzar, Ahora, nuestro empate, MCSE: Messaging atracción existente hacia el título. La mayoría de los
requiriendo de los candidatos lograr rigurosos Francamente, no se esperaba que esta redactores de CertCities.com colocó a CCNP en
requisitos de educación y experiencia antes de certificación apareciera todavía, solamente porque algún punto de su “TOP 10” personal, aunque Barkl
llegar a este desafiante examen. Conocemos la es eclipsada por otras credenciales nuevas de precisó, "El hecho desafortunado es que muchos
realidad actual de la búsqueda de trabajo en IT: Microsoft que aparecieron en 2003 (se verán más candidatos abandonan antes de alcanzar esta
Los empleadores buscan algo más que adelante en este artículo). Pero se hicieron notar el meta. Quizás suponen que habiendo obtenido el
habilidades técnicas, causando que los interés del lector y las repercusiones de los título de CCNA les será suficiente para obtener un
En lugar de redactar un artículo sobre profesionales de IT busquen la forma de editores de CertCities.com. "Pienso que este buen empleo como administradores de redes.
certificaciones del 2004, preferimos documentar sus conocimientos de negocios, por examen será muy bueno," comenta Jones. "Los ¡Siempre hay más para aprender!"
traducir el artículo publicado en lo que PMP parece ser una excelente elección exámenes implicados en esta certificación han #3 y #2 (Empate): Cisco Certified
para satisfacer esa necesidad. existido siempre, pero es una buena combinación. Internetwork Engineer (CCIE), Security+
www.CertCities.com. Con el renombre del Exchange como sistema de
#9: Microsoft Certified Database Vendor: Cisco, Computing Technology
Creímos importante que nuestros Administrator (MCDBA) mensajería, tiene valor para los pros de IT para Industry Association (CompTIA)
lectores conozcan las opiniones de Vendor: Microsoft poder definirse como especialistas en Reader Interest Score: 15, 17
expertos como Damir Bersinic, Don Reader Interest Score: 14 mensajería." Buzz Score: 9, 7
Jones, Greg Neilson, Barkl y Quinn; y Buzz: 4 Barkl convino que la certificación llena una Total: 24
decidimos que lo mejor era respetar lo Total: 18 necesidad verdadera de profesionales de redes: " Comencemos con Security+. Aunque muchos de
más fielmente posible este artículo para Mientras que todavía no se oye mucho sobre esta Microsoft Exchange Servers hay por todas partes ustedes obtuvieron este título en 2003, aún más de
así transmitirles tanto su contenido certificación de Microsoft, entre la gente del sector actualmente, y a menudo están mal manejados y ustedes dijeron que lo agregarían a su curriculum
está creciendo un rumor acerca de ella. “Un malentendidos en cuanto a lo que pueden ofrecer". vitae el año próximo, permitiendo que conserve su
como su calidad. factor es el aumento del uso de SQL Server en "Pienso que el E-mail es la “killer application” segundo lugar.
Sobre un estimado de 70 lugares inesperados”, dijo el redactor y (aplicación asesina) actual de casi cualquier red. Security+ es la selección superior para el 2004 de
certificaciones, se compara el número de columnista de Bases de Datos de CertCities.com Dada su importancia, pienso que no cualquier Neilson porque, "Cubre los puntos generales que
personas que eligieron un título, con el número de Damir Bersinic. "Incluso quienes trabajan con certificación de E-mail está fuera de lugar, son aplicables para todos los que trabajamos en
personas que manifestaron interés en obtener productos ORACLE, que generalmente se especialmente una certificación con base IT." Barkl también le da al título grandes elogios:
ese título en un plazo de 12 meses. Para las mantuvieron lejos de Microsoft SQL Server están Microsoft." "Los títulos en seguridad todavía tienen muy alta
certificaciones sobre las que se muestra un encontrando que algunos de los productos de #6: Microsoft Certified Desktop demanda de parte de los candidatos a certificarse.
interés positivo, se anotan en una escala de 1 a 20 Microsoft, así como los de terceros, están Support Technician (MCDST) La certificación de CompTIA Security+ está
(donde 20 es el mayor interés). Esto es llamado el utilizando SQL Server o Microsoft SQL Server Vendor: Microsoft llegando a ser cada vez más popular a medida que
“Reader Interest Score” (ranking de interés del Desktop Engine (MSDE) como aplicación Reader Interest Score: 14 pasa el tiempo. Como introducción a la certificación
lector). principal del servidor, explicó. "Esto significa que Buzz Score: 6 de seguridad, requiere una base de conocimiento
También está el “Buzz Score”, que es ni más ni incluso quienes trabajan con ORACLE necesitan Total: 20 desde donde expandirse."
menos que la respuesta a estas preguntas: “¿Qué a alguien con certificación de Microsoft." Este sí es un título de Microsoft que esperábamos Pero no todos los colaboradores de CertCities.com
dice la gente sobre esta Certificación?, ¿Qué ver. Jones llama a MCDST "la certificación más concuerdan. Jones dijo que él piensa que
reconocimiento ha obtenido esta Certificación El columnista de CertCities.com, Don Jones, importante de 2003”. Nos explica: "con ese titulo, Security+ es "bastante simplista. A la certificación
recientemente?, ¿Qué piensan de esta también ve la conexión con MCSE: "Estoy Microsoft finalmente ha conseguido tener los tres probablemente le irá bien debido al nombre de
certificación los redactores y columnistas de sorprendido de que [Microsoft] no haya niveles de soporte técnico certificados (ayuda CompTIA, pero pienso que el tratamiento en
CertCities.com?”. Después de combinar las renombrado a la carrera como “MCSE: Data Base (help desk), el administrador y el seguridad como un punto de entrada es
opiniones de la web y las charlas con expertos, se Administrator” para igualar a otros nuevos títulos diseñador/ingeniero)." probablemente engañoso."
califica a cada certificación con un “Buzz Score” que ha lanzado; ciertamente, los exámenes "Los MCDST abren el mundo de la certificación de Ahora llegamos al ganador del año pasado, CCIE
de 1 a 10 (donde 10 es la mayor puntuación). El indican que esta es una credencial de mucha Microsoft al que quizás ha sido el segmento más de Cisco. Debido a su agotador examen, con
ranking de las Certificaciones de más rápido carga de administración y poca carga de grande y pasado por alto de nuestra industria," laboratorio de hands on, el CCIE continúa siendo
crecimiento para 2004 nace de la combinación de desarrollo, como las otras certificaciones de continuó. “Las compañías con una gran inversión uno de lo más (si no el más) respetados de las
estas dos interesantes formas de medición. MCSE." Incluso, Jones colocó a MCDBA en el en productos Microsoft pueden ahora buscar las certificaciones IT, y su “buzz score” lo refleja. Sin
Una aclaración antes de comenzar: Usted puede número cuatro en su lista “TOP 10” personal. "Con certificaciones a todos los niveles de su embargo, el “Reader Interest Score” cayó lo
notar que algunas certificaciones favoritas han el SQL Server volviéndose más importante en departamento IT, asegurando un nivel mínimo de suficiente como para que el año próximo este líder
bajado algunos lugares de la lista en relación al cada vez más organizaciones, es una credencial conocimiento y de maestría a través de la línea de quede en el segundo lugar.
año pasado. La ausencia de una certificación que que probablemente comenzará a ver un pronto productos de Microsoft." Esto no quiere decir que el título sea menos
estaba presente en un año anterior no significa crecimiento," comentó. Neilson también da a MCDST sus mejores elogios, deseado. “La certificación CCIE de Cisco no ha
que el título sea menos valioso. Generalmente, colocándola en el número cuatro en su lista perdido ningún fundamento," comenta Barkl. "está
#8 y #7 (Empate): Certified Information Systems
significa simplemente que la mayoría de los personal. "Espero que haya una aceptación rápida considerada un logro de alto nivel y todavía es
Security Professional (CISSP), Microsoft Certified
lectores siguió en su compromiso para conseguir de la certificación MCDST," dijo. "La perspectiva a respetada por los que la tienen, y los que no."
Systems Engineer: Exchange (MCSE: Messaging)
esa certificación el último año, haciendo que el medio plazo para las carreras IT es algo incierta #1: MCSE: Security
Vendor: International Information Systems Security
título en sí no pueda cautivar el interés de nuevos por el momento, así que pienso que aquellos en los Vendor: Microsoft
Certification Consortium [(ISC)2], Microsoft
lectores. Reader Interest Score: 11, 14 primeros tiempos de su carrera IT desearán Reader Interest Score: 18
Con esa aclaración, aquí están las 10 Buzz Score: 8, 5 distinguirse de la mayoría." Buzz Score: 7
certificaciones más calientes para 2004: Total: 19 Barkl comentó que la accesibilidad del título es Total: 25
#10: Project Management Professional (PMP) exactamente lo qué hará tan rápida su aceptación. Cuando Microsoft anunció este título en junio, no
Vendor: Project Management Institute La seguridad continúa adquiriendo importancia, y "MCDST será popular este año porque es una fue sin cierta controversia. Mientras que la mayoría
Reader Interest Score (out of 20): 9 con el CISSP que mantiene su reputación como el nueva certificación de Microsoft y requiere estaba gustosa de ver a la compañía lanzar un
Buzz Score (out of 10): 8 más importante título de seguridad, esta solamente dos exámenes del candidato," indicó. título específico en seguridad, en algún punto
Total: 17 credencial gana de nuevo un lugar en esta lista. El #5: Red Hat Certified Engineer estaban esperando una credencial más rigurosa,
redactor Greg Neilson de CertCities.com colocó el Vendor: Red Hat en vez de una especialización que requiere
Fue una grata sorpresa encontrar esta CISSP en el segundo lugar de su lista personal. Reader Interest Score: 14 simplemente que los candidatos de MCSE
certificación dentro de la lista. A pesar de que "Cubre el material para los practicantes Buzz Score: 7 seleccionen dos exámenes de seguridad como
PMP tuvo siempre una excelente reputación (por experimentados en seguridad y tiene un examen Total: 21 parte de sus electivos.
Mientras que otras certificaciones de Linux han Las reacciones diversas se reflejan en los
salido de la lista este año, RHCE se está comentarios de nuestros redactores. "Para el
manteniendo fuerte gracias a su examen con mundo de Microsoft, MCSE: Security es
Suscríbase para recibir NEX en su laboratorio práctico (hands-on lab) y al renombre
de los productos de Red Hat.
importante. Esto significa que más le vale a
cualquier MCSE conseguir ésta en su curriculum
domicilio o en su empresa a través de Quinn lo coloca en el tope de su lista personal
vitae cuanto antes, "dijo Bersinic.
Pero otros no están tan seguros. Jones, uno de
nuestra Página web: www.nexweb.com.ar porque él ve la atracción que provoca el título a
nivel corporativo. "IBM logró conseguir una versión
ellos, dijo que él "no es un entusiasta...
principalmente porque reúne exámenes separados
de Linux C2 certificada este año. Esto no significa más que crear un nuevo contenido."
que la versión de Red Hat también es C2 (la "Si Microsoft desea jugar en el mundo de la
certificación se alcanza dependiendo del vendor, y seguridad de la empresa," continuó, "necesita una
de la configuración), la certificación Red Hat es la certificación que testee a un nivel más alto a los
más importante para Linux y no creo que muchos “candidatos mínimamente calificados”, no pienso
Gerentes de Recursos Humanos entiendan la que el mundo quiera una certificación Microsoft en
diferencia a la hora de contratar empleados. Sé seguridad que se diseñe para una persona con
que hay mucha gente en Estados Unidos que les solamente un año de experiencia." Como dijo
encantaría poder utilizar una u otra opción de Linux Neilson, "MCSE: Security crecerá rápidamente
para los diferentes proyectos que tengan, y las debido a que la nueva gente que está trabajando
certificaciones de NSA significan mucho." por alcanzar su MCSE, elegirá probablemente sus
electivos para conseguir esta especialización."
Bersinic también piensa que a RHCE le irá muy Así que estas son: Nuestra selección para las 10
bien el año próximo, afirmando: "El RHCE sigue certificaciones más calientes superiores de 2004
siendo fuerte porque Red Hat es el mejor jugador
Año. 3 Nro. 5 en el mercado." Sin embargo, advirtió que, "Novell
comprando SuSE puede irrumpir en esa delantera.
Artículo original:
http://certcities.com/editorial/features/story.asp?EditorialsID=76

S-ar putea să vă placă și